AI智能
改变未来

Python 爬虫进阶必备 | 关于某服务平台数据解密流程分析


这真的是我最后一次写喂饭教程了。

目标网站

aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk=

我们今天的目标是分析这个网站的数据解密,至于其他的参数留待后续。

这篇文章偏新手向,愿意支持咸鱼的大佬可以直接划到最后点个赞就好。

现在进入正文,之前已经分析过好多网站的相关加密了,所以今天还是之前的老三样,抓包分析,定位加密,分析加密

抓包分析

打开目标网站,可以看到网站的加载了多页的列表,打开控制台,清除缓存和抓包,重新刷新,务必做到不漏包。

通过刷新网站可以看到一个比较明显的数据包。

查看这个请求的返回,可以看到返回的数据是一串加密的密文数据。

这就是我们需要分析的数据了,新手朋友遇到这样的数据可能无从下手,这里我们会使用到 

XHR 断点

工具来帮助我们定位数据加密的位置。

为啥还要重提一个这个工具,因为在博客的私信栏和留言区都被

“大佬,怎么打 XHR 断点分析 ? ”

类似这样的问题塞满了。

所以这里最后写一次。

XHR 断点

按 \”F12\” 打开开发者工具,切换到

sources

 面板

在右侧的工具栏中找到下面这个图标,并且像我一样填上

至于为什么是这一串字符串,你只要记住这一串字符串是你要分析的请求的一部分,所以赶紧动手试试吧。(要分析的请求是 xhr 请求才行)

打上

XHR 断点

之后就可以刷新页面重新加载了,不要没有刷新就问我为什么断点没有断上。

刷新后,页面出现这样的情况说明就是断上了。

好了,

XHR断点

的部分结束

到这里我们就完成了抓包分析的部分。

定位加密

成功的打上断点,之后我们需要逐步调试 js 代码,一定要熟练使用

sources

面板的工具啊。

现在我们要再次明确需求,我们是要分析请求返回的加密数据是如何解密的,而我们现在断点的位置是请求发出的位置,所以不要傻傻的分析堆栈了,看不懂还无用。

所以我们需要继续执行断点,直到执行到下图这个位置,这里第一次出现了加密的返回数据。(应该是第一次出现,没太注意)

所以要放慢一点调试我们继续执行 js,直到这个位置,找到解密的逻辑。新手朋友肯定要问了,你怎么知道这里就是解密的数据呢?

很简单,你只要继续调试,几步之后你就会看到解密好的数据了,那么解密的代码就在上一次加密参数和明文参数之间的位置,打上断点再调试就可以精准定位了。

分析加密

可以看到在下面这张图中,使用

JSON.parse(h(t.data));

解密了数据,除去

json

序列化的代码外,就只剩

h

这个方法了,所以追进去看看。(快捷键是 F11)

可以看到

h

函数的逻辑非常清晰。

通过控制台还可以看到解密结果整个逻辑是非常简单,怎么扣呢?

不用扣,导入 js 的加密库就好了。

var CryptoJs = require(\'crypto-js\');
var f = CryptoJs.enc.Utf8.parse(\"jo8j9wGw%6HbxfFn\"); 
var m = CryptoJs.enc.Utf8.parse(\"0123456789ABCDEF\");
function h(t) {
     var e = CryptoJs.enc.Hex.parse(t)
     , n = CryptoJs.enc.Base64.stringify(e)
     , a = CryptoJs.AES.decrypt(n, f, {
                iv: m,
                mode: CryptoJs.mode.CBC,
                padding: CryptoJs.pad.Pkcs7
     })
     , r = a.toString(CryptoJs.enc.Utf8);
     return r.toString()
}
// t 就是返回的加密数据
console.log(h(t))

直接给上代码。

解密结8000果

以上。

上面就是这次分析的全部内容了,咱们下次再会~

Love & Share 

[ 完 ]

赞(0) 打赏
未经允许不得转载:爱站程序员基地 » Python 爬虫进阶必备 | 关于某服务平台数据解密流程分析