
爬虫逆向专栏
文章平均质量分 62
以逆向案例为主
努力学习各种软件
被各种软件折磨的研一狗
展开
-
逆向案例8——基于某山翻译的接口,遇到新的函数用法
该函数将字符串中的每个字符都转换为其 UTF-8 编码的十六进制表示,并将其中的特殊字符(如空格、符号等)用相应的编码表示,以确保在 URL 中的正确传输。这样做的好处是,编码后的字符串可以安全地包含在 URL 中,而不会造成 URL 结构的破坏,保证了 URL 的正确性和可靠性。首先接受搜索参数,进行字符串组合,再进行md5加密,然后将经过加密的参数,在传入另一个加密函数,再次加密得到sign。在return处打上断点,复制代码在js中 ,运行,发现缺了s(t)函数,其实就在上方,在上方复制。原创 2024-03-18 11:25:14 · 762 阅读 · 0 评论 -
爬取全国建筑公司信息,普通的AES解密,但是有陷阱,基于响应器去确定位置。
点击开发者工具-网络-XHR,刷新页面,可以获得一连串数据包,在预览处,发现结果位密文数据,因此需要解密。在函数页面,复制函数,和必要的参数,发现其为标准AES解密算法,在js库中,用专门的库解密即可。然后跳转到这里,打上断点,并释放其他断点,在网页上点击分页。上面复制的f是错误的,在这个函数下面不远处,有真正的f。点击一个包,查看启动器,点击第一个,进入js代码。按规律,一般在send处打上断点,然后点击下一页。在堆栈处,逐个往上检索,在有嫌疑的地方打上断点。发现了明文数据,跳转到函数。原创 2024-03-14 16:08:58 · 827 阅读 · 2 评论 -
爬取全国大学排名--数据保存在js文件中的处理办法
通常情况下,JSONP 请求的 URL 中会有一个参数用来指定回调函数的名称,例如 callback=handleResponse,那么目标服务器在返回数据时,会将数据包装在 handleResponse 函数中,以便在前端接收到响应后调用该函数来处理数据。总的来说,execjs.eval()主要用于在Python中执行JavaScript代码,而call方法用于JavaScript对象内部的方法调用。call方法:作为JavaScript对象的一个方法,用于调用该对象的方法或函数。原创 2024-03-06 14:49:19 · 1333 阅读 · 1 评论 -
逆向案例六——企名片科技数据解密,如何按步骤复制js代码
在f上打上断点,运行,然后鼠标放在f上,复制f ,因为f可能是一个变化的,可能会跳转到其他js代码,在这里可以发现他是固定的,就在上方。铭记一点,复制js代码,缺少什么,就去找什么,同时断点也要一起跟着走。3. 下滑刷新使断点生效,可以看出object是一个方法,t.encrypt_data是密文。8.点击进入,复制函数,并在js中运行,发现没有a.a.decode。10.点击进入新页面,复制代码,并改写。6.复制到js中,运行,发现错误。7.在o处打上断点,并跳转。1.按关键字进行搜索。原创 2024-03-12 11:19:57 · 4069 阅读 · 0 评论 -
逆向案例五、爬取b站评论,表单MD5加密
在w_rid处打上断点,并下滑页面使之暂停,观察代码,wts由Ft.toString()得来,而Ft = Math.round(Date.now() / 1e3。但注意的是,这些都是第一页往后的规律,第一页,Jt是什么样的我没办法得到,得不出第一页的w_rid,在第一页后的表单是这样的,pagination_str是不变的,而其中session_id在第一页的数据中可以获取。分析w_rid,它有MD5加密得来,Wt经过实验,在控制台打印,是一个固定值。输入对应的wts,上述代码返回的w_rid与表单一致。原创 2024-03-06 21:48:13 · 1247 阅读 · 1 评论 -
逆向案例二:关键字密文解密,自定义的加密解密。基于企名片科技的爬取。
【代码】逆向案例二:关键字密文解密,自定义的加密解密。基于企名片科技的爬取。原创 2024-02-27 16:27:58 · 938 阅读 · 1 评论 -
爬取数位观察城市数据知识总结
请求头如果以user-agent结尾,则没有什么特殊的,如果后面还有x-什么的一大串,则是自己需要添加的逆向的,不是浏览器自带的。# 但是浏览器传递的是json格式,所以发生了错误,解决的方法,import json,json.dumps(data)转换为json字符串格式,或者在传递参数的时候json = data。# 如果参数是以requests payload的形式挂载在请求体上的,此时,请求头中的content-type必须和浏览器一致,否则服务器无法解析你的数据。原创 2024-02-24 13:21:56 · 1306 阅读 · 0 评论 -
逆向案例四、进阶,爬取精灵数据咨询前五十页数据
【代码】逆向案例四、进阶,爬取精灵数据咨询前五十页数据。原创 2024-03-03 12:49:08 · 704 阅读 · 0 评论 -
逆向案例四:360k静态和精灵数据动态AES解密,用js的方法
注意 :在这里断点要打在return上,return JSON.parse(e.toString(y.a.enc.Utf8)),这句代码的意思是将数据转变为字符串格式,然后再转变为json格式。在AES.decrypt处打上断点,这种类型都是一样的,re为密文,ne为密钥,已经告诉了模式和填充方式,可以复制代码。应用的是标准加密库的方法,因此对代码进行改进,引入标准加密库,并复制密文,密文可以用css选择的方法获取。同样的,data是密文,z是密钥,iv是向量,已经确定了模式和填充方式。原创 2024-03-03 11:44:17 · 6969 阅读 · 0 评论 -
逆向案例三:动态xhr包中AES解密的一般步骤,以精灵数据为例
补充知识:进行AES解密需要知道四个关键字,即密钥key,向量iv,模式mode,填充方式pad一般网页AES都是16位的,m3u8视频加密一般是AES-128格式进行抓包结果返回的是密文:一般思路,无法判断是什么加密方法,一般搜索关键字,这个关键字data太普遍了,所以可以直接搜索decrypt(点击其中的js文件,在js文件中继续搜索decrypt(发现了AES等关键字,一般在return 处打上断点上述js中已经明确了初始向量iv,mode,和padding,z即为密钥。原创 2024-02-28 21:58:49 · 1443 阅读 · 0 评论 -
逆向案例一:AES解密基于数位观察城市数据
【代码】爬取数位观察城市数据代码展示。原创 2024-02-24 12:59:43 · 696 阅读 · 0 评论