- 博客(11)
- 收藏
- 关注
原创 JS逆向-纯算破解Twitter中【x-client-transaction-id】加密参数
Twitter x-client-transaction-id参数逆向分析 本文分析了Twitter中x-client-transaction-id参数的生成过程。该参数出现在多个数据包中,但网站并未进行检测。通过JS逆向定位到参数生成位置,发现代码经过混淆处理。分析过程包括:定位参数赋值位置、还原混淆代码、分析核心计算函数、识别关键参数生成逻辑。重点揭示了i值的生成方式,涉及随机颜色矩阵的计算。最终提供了纯算还原方法,可通过Python库调用生成该参数。源码显示参数生成结合了时间戳、随机颜色矩阵和SHA2
2025-08-03 10:30:00
1680
1
原创 Python爬虫实战:逆向破解AES加密实战练习
数据接口使用AES加密生成动态token。本文将完整展示如何逆向该加密过程,并实现自数据采集。
2025-03-11 23:20:49
4265
1
原创 爬虫JS逆向实战:AES加密原理与JavaScript实现详解
AES(Advanced Encryption Standard)是一种广泛使用的对称加密算法,采用分组加密策略。在Web逆向工程中,AES常见于接口参数加密、敏感数据保护等场景。
2025-03-05 23:06:57
1953
原创 Python MySQL数据库操作(增删改查、错误日志等),附完整代码、只需会写sql语句即可实现对数据库的操作
本文介绍的MySQL工具类通过封装常规数据库操作,实现了:✅ 简化重复代码✅ 统一错误处理✅ 规范日志记录✅ 提升开发效率适合中小型项目的快速开发,可根据实际需求进行功能扩展。
2025-03-02 23:27:24
422
原创 @decorator装饰器的理解(方式简单易懂),了解装饰器的执行过程和顺序
在大量的面试过程中都会被问到装饰器是什么?很多人刚开始不理解装饰器执行逻辑和顺序是什么样的,导致逻辑不清晰、讲述不明白的情况。本文将快速理解装饰器Decorator的执行逻辑,理解并运用装饰器,体验装饰器带来的好处。
2025-02-26 21:56:09
386
原创 python爬虫JS逆向--简单的MD5实战案例
在爬虫开发中,经常会遇到一些网站对请求参数进行加密的情况,尤其是使用JavaScript进行加密的场景。spider函数:构造请求参数params,调用js_reverse函数生成sign,并将其添加到params中。js_reverse函数:读取JavaScript文件qqyy.js,并通过execjs执行其中的get函数,生成sign。MD5加密:将拼接好的字符串与一个固定的secret拼接,然后进行MD5加密,生成sign。get函数:该函数接收一个对象e作为参数,e则是请求头的params。
2025-02-21 23:17:00
2163
原创 python爬取国家科技图书文献中心的论文信息
在浏览器中访问到论文的详情页,在浏览器中检查所需的数据的在哪个包中,找到数据包后拿到数据包的链接对数据包进行请求。例如提取以下信息:【论文的标题,作者:机构:院校:专业:学位:授予机构:导师:语种:提交日期:论文答辩日期:分类号:关键词:摘要:】每条信息的提取都要对照着浏览器中的预览进行处理,对照着数据的结构提取数据(此过程没有标准,只能根据提取数据的数据结构进行书写代码)以上的网址就可以通过链接直接在浏览器中访问到论文,即获取到id号后通过改变id即可访问到不同的论文(对此链接称为:论文访问链接)
2024-11-25 10:04:40
1344
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅