1.目標:獲取** 的列表頁和詳情頁內容
2.進行**訪問,發現資訊內容是動態載入的
3.檢視json的介面,經過多次請求檢視,只有sign欄位是js加密的,其他欄位都是固定的
4.對sign欄位進行搜尋可以找到加密位置有md5,但是這次使用穩妥的笨辦法
5.在source選項卡中新增請求斷點
6.然後進行請求,在傳送請求處被打斷,並且在local變數中可以看到有sign的值
7.在前邊幾個函式中進行隨機幾個斷點,觀察在**有sign產生,逐漸縮小範圍,比較函式最前和最後,如果最前沒有sign值,最後生成了sign值,那麼生成sign值得函式就在這個函式中被呼叫了。最終可以找到sign值得生成函式
Python爬蟲實戰JS逆向AES逆向加密爬取
目錄 監管平台 開發工具 pycharm 開發環境 python3.7,wi程式設計客棧ndows10 使用工具包 requests,aes,json 涉及aes對稱加密問題 需要 安裝node.js環境 使用npm install 安裝 crypto js 確定資料 在這個網頁可以看到資料是動態返...
js一些簡單逆向題目實戰
直接分析charles抓包,然後對抓到的包進行重放攻擊,發現依舊可以獲取訪問的資料 對比引數變化,沒有變化,現在我們進行翻頁。發現唯一變化的就是url後面帶的m 直接在網頁裡面全域性搜尋m的不大現實,由於網頁是xhr動態載入的,m的生成應該和在載入有關,所有我們此時在xhr打上斷點 然後我們進行翻頁...
Js逆向分析
1 知道如何尋找登入介面 2 知道如何確定js的位置 3 知道如何觀察js的執行過程 4 知道js的執行方法1 知道如何尋找登入介面 2 知道如何確定js的位置 3 知道如何觀察js的執行過程 4 知道js的執行方法a 登入的form表單中action對應的url位址 b 通過抓包分析發現,在這個u...