当前位置:   article > 正文

小红书xs-xt解密

小红书xs-xt解密

在进行小红书爬虫的时候,有一个关键就是解决动态密文的由来

这边用atob对X-S密文进行解密

可以看到他是一个字符串

可以发现他本来是一个json对象,因为加密需要字符串,所以将json对象转化 为了字符串

而在js中,常用JSON.stringify进行json对象到字符串的转化。

这边将JSON.stringify进行HOOK,让他每次执行的时候都会consolelog输入并且debugger

切换页面进行debugger,执行到对应位置

可以看到堆栈有个xsxt

点击跳转到位置。发现有个添加头部的代码,这就很明显了。

这边可以看到是通过window._webmsxyw(c, i)来进行加密

打印下c和i,再试下window._webmsxyw(c, i)。发现可以得到X-s和X-t

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/768333
推荐阅读
相关标签
  

闽ICP备14008679号