Pythonクローラーアドバンストエッセンシャル|ニュースプラットフォームリクエストヘッダー暗号化パラメーターロジック分析について

今日のウェブサイト

aHR0cHM6Ly9tLmNoaW5hbmV3cy5jb20vd2FwL2RldGFpbC9jaHMvc3AvOTMyOTkzOC5zaHRtbA ==

このウェブサイトは、リバースエンジニアリングシリーズの学生グループからのものです

パケットキャプチャと暗号化の位置付け

最初に暗号化されたリクエストを見てみましょう

リクエストaccessTokenには暗号化されたフィールドがあり、この暗号化されたフィールドを分析する必要があります。

ロケーションの方法も非常に簡単です。検索フィールドから、暗号化されたフィールドの暗号化された場所を直接見つけることができます。

フィールドが1つだけ見つかりました。クリックして、もう一度検索してください

この暗号化されたフィールドは、ここで直接見つけることができますi。明確に配置されていても心配しないでください。ブレークポイントに到達して、もう一度更新できます。

暗号分析

i次の式の値がここに表示されます

var i = d()(r);

一般的なロジックはrd()暗号化に取得することですi

だから私たちはrそこに偶数必要ですd()

最初に見てくださいr

r リクエストヘッダーのパラメータの一部は、次のように一緒にスプライスされます

rあるappKey+ appSecret+ id+ language+は、timestrap

次にこれを見てくださいd()

直接フォローアップすると、次のコードが表示されます

私たちはウェブサイトを使用してアイデアを検証します。

それはそれです〜簡単です、コードを座屈させる必要はありません、それを分析するためのシャトルだけです。

Love&Share 
[ 完 ]

おすすめ

転載: blog.csdn.net/weixin_43189702/article/details/109712851