zoukankan      html  css  js  c++  java
  • python爬虫 JS逆向思路

    以下解密部分转自

      [ 不止于python ]

    破解参数

    这篇来讲讲逆向破解js的方法,  先拿美团外卖的请求参数, X-FOR-WITH 练练手

    请求地址:

        https://h5.waimai.meituan.com/waimai/mindex/home

    打开Chrom,  打开控制台, 查看请求

    发现需要解密的参数: X-FOR-WITH, openh5_uuid(uuid), _token

    以X-FOR-WITH为例

    按照正常来说, Ctrl + f打开搜索, 粘贴X-FOR-WITH, 应该能找到相关的js文件, 然后就直接会找到加密的地方, but并没有发现有关的js文件

    接下来使用杀手锏 打断点 

        选择url包含food的请求

    再次刷新页面,  请求页面会中断, 然后在一步步往下来

     

    找了好几遍也没找到, 在哪里生成的X-FOR-WITH, 什么时候给带上的

    从头再来一遍

    突然发现, 在断点之前还有一步, 进到这个函数里看看

     

    果然, 发现这里有参数生成, 但是并不知道是什么 

    点击_()函数, 接着跳到函数这里

     不过这看着也不像呀, 直接复制到console, 调用, 先解出来

    哈哈哈哈哈~, 果然就是它, 接下来, 就要解密了

    首先看一下, 要想解密, 最好的方式就是先看一看, 是怎么加密的, 接着来

     然后就看到了这一大堆

    进到cbc函数里, 瞅一瞅

    这不就是AES加密吗?

    先去在线解密网站试一试

      http://tool.chacuo.net/cryptaes

    还差一个解密密码, 打上断点

    这个t应该就是密码, 走试一试

    ✌️, 成功解密X-FOR-WITH参数

    接下来使用python实现一下

    X-FOR-WITH 这个参数就解密成功了

    这个应该是最难的一个参数, 其它参数, 打开chrom调试, 一下就看明白了~

    最重要的是学方法!!!

    数据展示

    如有需要, 请联系企鹅: 28700512

    如有错误请指出

  • 相关阅读:
    Struts2 HelloWorld_1
    Java Web JavaMail 邮件发送
    Struts2 ActionWildcard(通配符配置)约定优于配置
    Struts2 Action
    Struts2 struts2简介
    Struts2 ActionMethod DMI(动态方法调用)
    Java Web Servlet过滤器
    com学习笔记(2)基本的com接口QueryInterface的实现
    com学习笔记(4)动态链接
    silverlight Visifire图表转图片偷天换日的做法
  • 原文地址:https://www.cnblogs.com/mswei/p/14103539.html
Copyright © 2011-2022 走看看