🔍 逆向思路与步骤

在这里插入图片描述

抓包分析与参数定位

首先,我们通过抓包工具对看准网的请求进行分析。
在这里插入图片描述
发现请求中包含加密的参数b和kiv。
在这里插入图片描述
为了分析这些加密参数,我们需要进一步定位JS加密代码的位置。
在这里插入图片描述

扣取JS加密代码

定位到JS代码中的加密实现后,我们开始扣取相关代码。
在这里插入图片描述
这个步骤帮助我们了解如何加密b和kiv参数,进而能够正确地解密这些参数。

补充环境与解析参数

在扣取到的JS代码中,我们补充所需的浏览器环境,模拟实际的运行环境。这样,我们可以更准确地解析参数并发起请求。
在这里插入图片描述

响应数据加密与解密

当我们发起请求并获得响应时,发现响应数据也经过了加密。我们通过搜索拦截器来找到解密的相关逻辑。经过分析,发现数据的解密函数是gy。
在这里插入图片描述

Python调用JS文件

最后,我们将上述解密逻辑封装到一个JS文件中,并通过Python调用这个JS文件来实现逆向操作。这样,我们成功地获取数据。
在这里插入图片描述
在这里插入图片描述

Logo

魔乐社区(Modelers.cn) 是一个中立、公益的人工智能社区,提供人工智能工具、模型、数据的托管、展示与应用协同服务,为人工智能开发及爱好者搭建开放的学习交流平台。社区通过理事会方式运作,由全产业链共同建设、共同运营、共同享有,推动国产AI生态繁荣发展。

更多推荐