爬虫逆向实战(34)-某视综数据(MD5、AES)

一、数据接口分析

主页地址:某视综

1、抓包

通过抓包可以发现数据接口是/rank/waiting/fans

2、判断是否有加密参数

  1. 请求参数是否加密?
    通过查看"载荷"模块可以发现有一个sign参数
  2. 请求头是否加密?
  3. 响应是否加密?
    通过查看"响应"模块可以发现数据是加密的
  4. cookie是否加密?

二、加密位置定位

1、sign

(1)看启动器

查看启动器发现里面包含异步,所以无法正确找到加密位置

(2)搜索关键字

通过搜索关键字sign=,可以发现有一处sign的生成位置

在此处打上断点,再次获取数据,发现可以断住,并且sign的密文就是在此处生成的

2、响应

因为响应加密数据一般都是json数据,所以解密后会使用JSON.parse进行解密,所以我们可以对JSON.parse进行hook

hook代码:

javascript 复制代码
var my_parse = JSON.parse;
JSON.parse = function (params) {
    debugger
    console.log("json_parse params:",params);
    return my_parse(params);
};

运行hook代码,再次获取数据,发现可以断住明文数据

通过跟栈就可以找到解密位置

三、扣js代码

扣js代码时,可以发现sign在加密时,使用的加密方法是标准的MD5,所以我们可以使用标准模块进行加密,不扣js代码

同时,网站解密时使用的是标准的AES算法,所以我们可以使用标准的模块进行解密,不扣js

JavaScript源码:

javascript 复制代码
const CryptoJS = require('crypto-js')

function getSign(e) {
    delete e.sign;
    for (var t = [], n = Object.keys(e).sort(), r = 0; r < n.length; r++) {
        var i = n[r]
            , a = e[i];
        t.push(i),
            t.push(a)
    }
    t.push("iIndex");
    var s = t.join("_")
        , c = CryptoJS.MD5(s).toString();
    return c
}

function get_data(lastFetchTime, r) {
    var i = CryptoJS.enc.Utf8.parse(lastFetchTime + "000")
        , a = CryptoJS.enc.Utf8.parse(lastFetchTime + "000")
        , s = CryptoJS.AES.decrypt(r.toString(), i, {
        iv: a
    })
    return s.toString(CryptoJS.enc.Utf8);
}
相关推荐
@我漫长的孤独流浪29 分钟前
Python爬虫实战:从入门到精通
开发语言·爬虫·python
小白学大数据3 小时前
如何判断网站流量飙升是搜索引擎爬虫导致的?
爬虫·scrapy·搜索引擎·pycharm
devnullcoffee3 小时前
亚马逊ASIN数据批量采集技术选型:工具 vs 自建爬虫 vs Scrape API vs AI Agent完整对比
人工智能·爬虫·agent·亚马逊运营·openclaw·亚马逊 asin 数据采集
MuShan-bit3 小时前
CSDN-推荐开源项目-auto-x-to-wechat
爬虫·微信·开源·node.js·twitter
小鸡吃米…4 小时前
Python 网络爬虫
开发语言·爬虫·python
anzhxu14 小时前
maxun爬虫机器人介绍与部署
爬虫
小心我捶你啊17 小时前
提升爬虫稳定性的关键,Python爬虫代理IP解析与轮换策略
爬虫·python·tcp/ip
xdl25991 天前
【Python学习】网络爬虫-爬取豆瓣电影评论
爬虫·python·学习
袁袁袁袁满1 天前
基于亮数据MCP与LangGraph集成实现爬虫自动化
爬虫·python·网络爬虫·数据采集·爬虫实战·自动化采集·爬虫案例
前端小趴菜~时倾1 天前
python爬虫学习第二课-流程控制
爬虫·python·学习