07 2024 档案
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 入口 密码登录接口 抓包 根据抓包结果得知动态参数是client_timestamp,keyword,client_session,sig,sigTime,cursor 初步观察得出以下结论: password:加密后的密码 rpwd: 加密参数,跟
阅读全文
摘要:字体反爬万能方案简单版(fontTools+ddddocr) 前言万能方案简单版大致思路代码程序过程演示案例展示某茄小说某点小说某直聘网某点评 不足与优化不足优化 总结 前言 这里不会从零开始去展示站点字体反爬的破解流程,只是截取了部分混淆文本验证破解成功。一般来说对于自定义字体反爬都是使用font
阅读全文
摘要:封装sql提交和回滚 class SQLAlchemy(_SQLAlchemy): @contextmanager def auto_commit(self): try: yield self.session.commit() except Exception as e: self.session.
阅读全文
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 入口 搜索栏关键词搜索最新数据 抓包 根据抓包结果和对比翻页包体得知动态参数是client_timestamp,keyword,client_session,sig,sigTime,cursor 初步观察得出以下结论: client_timestam
阅读全文
摘要:本篇博客旨在记录学习过程,不可用于商用等其它途径 入口 小组里面全部讨论数据列表 抓包 根据抓包结果,_sig参数是动态生成的,需要破解 查克 使用PKID查壳工具发现app并没有加固 参数源码定位 使用jadx打开apk,全局搜索_sig参数,下图是搜索结果 这个参数使用的地方不多,仔细观察找到具
阅读全文