Protobuf 的數據反解析


Protobuf 下載安裝

參考

https://www.cnblogs.com/luyanjie/p/10403869.html

逆向解析protobuf

獲取數據后發現數據部分亂碼

res = requests.get(url, headers=headers)
print(res.text)
print(res.headers) # 打印出來 不是json 是protobuf
# print(res.content.decode('UTF-8', 'ignore'))
with open("./11.bin", 'wb') as f: # 二進制流寫到.bin文件
f.write(res.content)

借助工具,我們使用上面下載的protoc編譯工具,這個工具提供反解析參數

protoc --decode_raw < 11.bin

自己定義 .peoto文件    字段不用全  看需要的字段就行

按照11.bin   里邊的key自己定義

定義好文件后執行

protoc ./addressbook.proto  --python_out=./

 

 詳情參考  https://www.yuanrenxue.com/app-crawl/parse-protobuf.html

我的部分截圖

.proto文件

 

py文件

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM