python爬虫 JS逆向思路

 

以下解密部分转自

  [ 不止于python ]

 

破解参数

这篇来讲讲逆向破解js的方法,  先拿美团外卖的请求参数, X-FOR-WITH 练练手

请求地址:

    https://h5.waimai.meituan.com/waimai/mindex/home

 

打开Chrom,  打开控制台, 查看请求

 

发现需要解密的参数: X-FOR-WITH, openh5_uuid(uuid), _token

 

以X-FOR-WITH为例

按照正常来说, Ctrl + f打开搜索, 粘贴X-FOR-WITH, 应该能找到相关的js文件, 然后就直接会找到加密的地方, but并没有发现有关的js文件

 

接下来使用杀手锏 打断点 

    选择url包含food的请求

再次刷新页面,  请求页面会中断, 然后在一步步往下来

 

 

找了好几遍也没找到, 在哪里生成的X-FOR-WITH, 什么时候给带上的

从头再来一遍

突然发现, 在断点之前还有一步, 进到这个函数里看看

 

 

 

果然, 发现这里有参数生成, 但是并不知道是什么 

 

 

点击_()函数, 接着跳到函数这里

 

 

 不过这看着也不像呀, 直接复制到console, 调用, 先解出来

 

 

哈哈哈哈哈~, 果然就是它, 接下来, 就要解密了

首先看一下, 要想解密, 最好的方式就是先看一看, 是怎么加密的, 接着来

 

 

 然后就看到了这一大堆

 

 

进到cbc函数里, 瞅一瞅

 

 

 

这不就是AES加密吗?

先去在线解密网站试一试

  http://tool.chacuo.net/cryptaes

还差一个解密密码, 打上断点

 

 

这个t应该就是密码, 走试一试

 

 

✌️, 成功解密X-FOR-WITH参数

 

接下来使用python实现一下

 

X-FOR-WITH 这个参数就解密成功了

这个应该是最难的一个参数, 其它参数, 打开chrom调试, 一下就看明白了~

最重要的是学方法!!!

 

数据展示

 

如有需要, 请联系企鹅: 28700512

如有错误请指出

posted @ 2020-12-09 18:35  不止于python  阅读(3639)  评论(0编辑  收藏  举报