📢📢📢📢📢📢
哈喽!大家好,我是 【梦想橡皮擦】,10 年产研经验,致力于 Python 相关技术栈传播 💗
🌻 本文如果觉得不错,动动小手点个赞赞吧 👍
📣📣📣📣📣📣
欢迎大家订阅专栏 ⭐️ ⭐️ 《Python 爬虫 120》⭐️ ⭐️
📆 最近更新:2022 年 4 月 19 日,橡皮擦的第 618 篇原创博客
- ⛳️ 实战场景
- ⛳️ 响应解码
本篇博客我们继续解决 JS 逆向加密等反爬问题,这次目标站点是建筑市场相关数据。
作为一个 Python 爬虫爱好者,相信你能知道正确的站点。
- 目标站点:
E585A8E59BBDE5BBBAE7AD91E5B882E59CBAE79B91E7AEA1E585ACE585B1E69C8DE58AA1E5B9B3E58FB0
(十六进制加密),如获取站点名称,可以使用任意十六进制解密工具。 - 目标网址:
687474703A2F2F6A7A73632E6D6F687572642E676F762E636E2F
。
站点首页截图如下所示,本博客仅供学习使用,不建议公开去采集,很多地方都需要进行打码、隐藏、都是秘密。
通过开发者工具截获接口如下所示:
- 请求网址:
http://Python爬虫目标地址/api/webApi/dataservice/query/project/list?pg=1&pgsz=15&total=450
- 请求方法: GET
接下来就是本案例有趣的地方了,当我们检查其请求头是否包含加密信息时,发现没有任何加密参数,但当打开响应体的时候,问题来了。
下图即为服务端响应内容。
可以看到响应内容是一段加密之后的字符串,不是 HTML 或者 JSON 格式的数据。
如果想要渲染成页面视图,必须找到其解码方法。
⛳️ 响应解码通过关键字 project/list
设置 XHR 断点,然后点击任意分页请求,进入断点。
响应内容最终被解码出来是请求之后的处理逻辑,所以我们只需要在断点处,继续跟进代码即可。
反复点击 【跳过下一个函数调用】,等进入到响应处理函数的位置,如下图所示。
其中会发现参数 i
的值依旧是编码字符串,然后调用了 r(t,c,o)
,其中 o
是编码过的字符串,此时 r()
函数就非常重要了,大概率解码流程就在该函数内部。
点击进入函数内部,查看处理逻辑。
随着跟进,结果发现了如下代码段。
此时这个问题就有解决方案了,我们找到了 AES
解码位置,迅速把核心代码摘抄到本地。
, f = d.a.enc.Utf8.parse("jo8j9wGw%6HbxfFn")
, m = d.a.enc.Utf8.parse("0123456789ABCDEF");
function h(t) {
var e = d.a.enc.Hex.parse(t)
, n = d.a.enc.Base64.stringify(e)
, a = d.a.AES.decrypt(n, f, {
iv: m,
mode: d.a.mode.CBC,
padding: d.a.pad.Pkcs7
})
, r = a.toString(d.a.enc.Utf8);
return r.toString()
基于对 AES 加密形式的理解,此时用到的解码形式是 CBC
,其中 iv
值是 0123456789ABCDEF
,key
值是 jo8j9wGw%6HbxfFn
,其中参数 t
是传入的待解码字符串。
执行该函数之后,就实现了解码 *** 作,可以继续跟进,发现如下信息,其中重要的参数是 r
。
梳理逻辑如下所示
- 传入加密字符串
t
; - 对加密字符串进行
Hex
格式化 *** 作; - 对上一步生成的字符串进行
Base64
编码; - 使用
AES
解码字符串。
转义成 Python 代码即可。
from Crypto.Cipher import AES
if __name__ == '__main__':
key = 'jo8j9wGw%6HbxfFn'
iv = '0123456789ABCDEF'
t = "95780ba09437加密串"
text = bytes.fromhex(t)
key = key.encode()
iv = iv.encode()
aes = AES.new(key, AES.MODE_CBC, iv)
plain_text = aes.decrypt(text).decode()
print(plain_text)
运行代码之后,发现数据已经被解码。
📣📣📣📣📣📣
🌻 本文如果发现错误,欢迎在评论区中指正哦 💗
版权关系,无法分享所有代码,有需要的可以点击下面卡片,联系我
欢迎大家订阅专栏 ⭐️ ⭐️ 《Python 爬虫 120》⭐️ ⭐️
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)