图源:极简壁纸
aHR0cHM6Ly9nZ3p{删掉我}5ZncuZmouZ292LmNuL3dlYi9pb{防撞}mRleC5odG1sPyMv{删掉我}YnVzaW5lc3MvbGlzdA==
抓包分析
打开网站,随便设置一个查询条件,可以在 Chrome 的网络选项卡中抓到如下样式的请求包
需要分析的参数如下
请求头参数:
以及加密查询结果的解密逻辑
加密参数的定位与分析
先看请求头的部分,这里的是网站在请求头中添加的
一般像这样请求用是比较好的选择
同样的也可以通过来定位
但是!这个站它不一般,他不走寻常路,用上面两种方法都不如直接检索来的快
直接检索,找到下面的位置
这个时候分析的重心就转移到方法了
单步进去,可以看到先是循环遍历了传入的参数
然后将遍历结果传入并且和进行了拼接
先看这里的方法,结果如下
很明显方法就是将传入的参数拼接起来,这里的是一串字符串
可以理解为加盐,防止加密的结果被撞库,拼接盐值之后的结果经过了和转小写之后就返回了
所以这里的就是关键的加密方法了,不过这里的也比较简单,单步进去就可以看到了
解密方法的定位与分析
上面进行了加密参数逻辑的定位和分析,现在还剩一个返回值的解密
这种返回值加密,按照开发的逻辑来说是在请求之后回调解密方法,所以要在中方法找到回调的位置打上断点
像下面这样
而像上一部分的请求参数分析,因为请求需要带上参数在请求发出的时候参数已经生成好了,所以我们进入断点的时候,是从断点位置往上翻堆栈分析之前的逻辑
现在重新加载是否能找到解密的逻辑,加载断点之后单步进入方法
一直单步可以看到如下位置的代码
很明显的解密方法,拿出还有就可以直接进行还原了
简单测试一下
以上就是今天的全部内容了。
我是没有更新就在摸鱼的咸鱼
收到请回复~
以上就是本篇文章【Python 爬虫进阶必备 | 某公共资源交易平台加密参数与数据解密逻辑分析】的全部内容了,欢迎阅览 ! 文章地址:http://dfvalve.xrbh.cn/quote/1808.html 行业 资讯 企业新闻 行情 企业黄页 同类资讯 网站地图 返回首页 迅博思语资讯移动站 http://keant.xrbh.cn/ , 查看更多