逆向 解密接口信息(附Demo)

目录

  • 前言
  • [1. 定位解密函数](#1. 定位解密函数)
  • [2. 抽离解密函数](#2. 抽离解密函数)

前言

以学习为主,主要讲解思路,请勿越过红线!

此处搜索之后,查询的结果是加密数据!如果要拿到数据,需要对应进行解密,对此需要逆向

1. 定位解密函数

F12 点击XHR

之后点击 函数调用,一个个过

时刻观察数据的反应,直到解密出正式的数据

此时发现加密数据消失,对应通过XX.gzip(i)进行解密

最终定位到gzip的函数

2. 抽离解密函数

函数已经定位,此时将其抽离,以js的形式呈现

注意此处抽离的时候,由于inflate使用的是内置的,对此可能为zlib或者是pako,对应进行尝试即可,后续发现是pako的

对应封装相关的解密函数:

js 复制代码
const zlib= require("pako");
window = global
const base64 = require('base64-js');

function gzip(t) {

    let e, n = base64.toByteArray(t), i = new Uint8Array(n), r = zlib.inflate(i), o = "";
    s = 8192, a = r.length / s;
    for (e = 0; e < a; e++)
        o += String.fromCharCode.apply(null, r.slice(e * s, (e + 1) * s));
    return o += String.fromCharCode.apply(null, r.slice(e * s)),
        decodeURIComponent(window.escape(o))
}

console.log(gzip("xxxx"))

截图如下:

如果转换为Python函数:

python 复制代码
import base64
import zlib

def gzip(encoded_str):
    # 将 base64 字符串解码为字节数组
    byte_array = base64.b64decode(encoded_str)
    # 使用 zlib 解压缩,并指定 gzip 格式
    decompressed_data = zlib.decompress(byte_array, zlib.MAX_WBITS | 16)
    # 将字节数据转换为字符串
    return decompressed_data.decode('utf-8')

result = gzip("xxxxx")
print(result)

截图如下:

相关推荐
前端双越老师5 分钟前
学不动了?没事,前端娱乐圈也更新不动了
javascript·react.js·ai编程
江城开朗的豌豆6 分钟前
JavaScript篇:偷懒也有理!事件代理让我少写一半代码
前端·javascript·面试
q5673152321 分钟前
分布式增量爬虫实现方案
开发语言·分布式·爬虫·python
ai产品老杨28 分钟前
实现自动化管理、智能控制、运行服务的智慧能源开源了。
前端·javascript·vue.js·前端框架·ecmascript
默默无闻的白夜34 分钟前
【Vue】初学Vue(setup函数,数据响应式, 脚手架 )
前端·javascript·vue.js
萌萌哒草头将军39 分钟前
⚡⚡⚡Rstack 家族即将迎来新成员 Rstest🚀🚀🚀
前端·javascript·vue.js
江城开朗的豌豆1 小时前
Proxy:JavaScript中的'变形金刚',让你的对象为所欲为!
前端·javascript·面试
江城开朗的豌豆1 小时前
JavaScript中的instanceof:你的代码真的认识'自家孩子'吗?
前端·javascript·面试
coding随想1 小时前
深入浅出JavaScript中的ArrayBuffer:二进制数据的“瑞士军刀”
javascript
Watermelo6171 小时前
【前端实战】如何让用户回到上次阅读的位置?
前端·javascript·性能优化·数据分析·哈希算法·哈希·用户体验