网上看到有人要抓这网站,刚有空所以研究下,写下过程,比较简单。
首先老三样,抓包,看参数,可以看到,header中有验证参数.

看了下就这一下验证参数,拿这个参数和body里的参数到postman中模拟发送下看看,成功,说明就这一个参数,解决这个就能正常抓取。

Authorization 肯定是在发送前在js生成的,F12 筛选js文件, 刷新页面,ctrl+f 搜索 js中搜索下 secretKeyVersion看看,明显是第一个,因为其他的都是请求里的,咱们要找js里的,然后 到对应 JS里面看看,点击Sources , 找到c73f210.js 这个JS。

将JS格式化一下,方便调试,然后 在这个JS中搜索secretKeyVersion ,定位到关键字位置。

可以看到,从这里加入到header的,sign也在,所以确定是这块,现在 就是看一下这个 sign是怎么生成的,有个写死字符串,
可能是key - - 好多人都在js 中写死- 然后给&nb

本文介绍了如何使用JS逆向工程技术,模拟抓取一个使用AES加密的八比特网站数据。通过抓包、分析JS代码,找到加密参数的生成位置,确定加密方法为AES的ECB模式,并识别出加密库cryptoJS。作者分享了使用Python模拟加密过程的两种方法,包括模拟执行JS和自实现加密算法,最后提到了安装pycrypto库进行辅助。
最低0.47元/天 解锁文章
60

被折叠的 条评论
为什么被折叠?



