前言 这次这个网站很巧,也是一个代理网站,不过这次不是我那老朋友给的了,是我自己偶然找到的,而且也是端口加密的,跟之前某篇文章差不多。 想源网址的,为了避免一些不必要的麻烦,私我给地址吧(直接在博客园私信,不用去其他地方,免得误会我是为了推广拉新啥的) 这个网站虽然是国外 ...
前言 这篇跟上一篇很像,而且他的端口显示也很类似,是的,它也是一个国外的代理网站 分析 打开网站查看: 发现它的的端口和之前的网站一样,不是直接显示的,那么用SmallProxy这个关键词搜索下在哪,很快就找到了下面这个: 关键点 代码: 代码实现 好的,废话不多说了,主要用了exec和eval,直接给代码了,因为之前一篇文章分析过了,就不再详细说了 网址就保密了哈,想要的私信我 结语 这个也挺简 ...
2021-09-16 14:09 2 124 推荐指数:
前言 这次这个网站很巧,也是一个代理网站,不过这次不是我那老朋友给的了,是我自己偶然找到的,而且也是端口加密的,跟之前某篇文章差不多。 想源网址的,为了避免一些不必要的麻烦,私我给地址吧(直接在博客园私信,不用去其他地方,免得误会我是为了推广拉新啥的) 这个网站虽然是国外 ...
前言 其实有关AES,之前发过一版的博客文章,python爬虫- js逆向解密之破解AES(CryptoJS)加密的反爬机制 而这次虽然也是AES,但是这次的变化有点大了。 这次的目标对象同样也是我的老朋友给我的,还是老规矩,地址我不会给出来的 打开网址,界面 ...
前言 本次针对某个翻译平台的js逆向,同时并不存在恶意,只是本着学习研究为主,同时,在分析期间并未高频次测试导致该平台服务器不可用 附言: 看出是哪个平台的朋友请不要评论或者说明是哪个网站,谢谢,为了安全 ...
url:https://www.aqistudy.cn/apinew/aqistudyapi.php 分析思路: 原图 现图 1,我们点击查询按钮后发现抓取到了2个一样的数据包,包含请求url和post的请求方式 2,发起多次请求发现 请求参数 d 是动态加密的数据值 ...
发现问题 在一次偶然中,在爬取某个公开网站(非商业型网站)时,老方法,打开调试工具查看请求方式,请求拦截,是否是异步加载,不亦乐乎,当我以为这个网站非常简单的时候,发现二级网页的地址和源码不对应 Ajax异步加载?源码也是 ...
前言 同上一篇的aes加密一样,也是偶然发现这个rsa加密的,目标网站我就不说了,保密。 当我发现这个网站是ajax加载时: 我已经习以为常,正在进行爬取时,发现返回为空,我开始用findler抓包,发现它验证了cookie,然后我带上 ...
前言 想要目标网址的朋友私信哈(博客园私信即可,不用加微信、关注公众号、转发朋友圈、朋友圈集赞满等等的无聊操作,没有那些套路哈)。 分析 这次也是一个国外的代理网站,打开查看: 是的,它也是对端口做了加密,这里的rf034其实就是实际 ...
前言 本次针对某个翻译平台的js逆向,同时并不存在恶意,只是本着学习研究为主,同时,在分析期间并未高频次测试导致该平台服务器不可用 观察 首先直接体验下: 抓包查看请求的接口: 然后请求参数有这 ...