python爬蟲 JS逆向思路


 

以下解密部分轉自

  [ 不止於python ]

 

破解參數

這篇來講講逆向破解js的方法,  先拿美團外賣的請求參數, X-FOR-WITH 練練手

請求地址:

    https://h5.waimai.meituan.com/waimai/mindex/home

 

打開Chrom,  打開控制台, 查看請求

 

發現需要解密的參數: X-FOR-WITH, openh5_uuid(uuid), _token

 

以X-FOR-WITH為例

按照正常來說, Ctrl + f打開搜索, 粘貼X-FOR-WITH, 應該能找到相關的js文件, 然后就直接會找到加密的地方, but並沒有發現有關的js文件

 

接下來使用殺手鐧 打斷點 

    選擇url包含food的請求

再次刷新頁面,  請求頁面會中斷, 然后在一步步往下來

 

 

找了好幾遍也沒找到, 在哪里生成的X-FOR-WITH, 什么時候給帶上的

從頭再來一遍

突然發現, 在斷點之前還有一步, 進到這個函數里看看

 

 

 

果然, 發現這里有參數生成, 但是並不知道是什么 

 

 

點擊_()函數, 接着跳到函數這里

 

 

 不過這看着也不像呀, 直接復制到console, 調用, 先解出來

 

 

哈哈哈哈哈~, 果然就是它, 接下來, 就要解密了

首先看一下, 要想解密, 最好的方式就是先看一看, 是怎么加密的, 接着來

 

 

 然后就看到了這一大堆

 

 

進到cbc函數里, 瞅一瞅

 

 

 

這不就是AES加密嗎?

先去在線解密網站試一試

  http://tool.chacuo.net/cryptaes

還差一個解密密碼, 打上斷點

 

 

這個t應該就是密碼, 走試一試

 

 

✌️, 成功解密X-FOR-WITH參數

 

接下來使用python實現一下

 

X-FOR-WITH 這個參數就解密成功了

這個應該是最難的一個參數, 其它參數, 打開chrom調試, 一下就看明白了~

最重要的是學方法!!!

 

數據展示

 

如有需要, 請聯系企鵝: 28700512

如有錯誤請指出


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM