赞
踩
该文章为学习使用,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!如有侵权,请私信联系作者删除~
目标网站:endata
爬取响应数据
1、抓包分析
2、定位加密位置和分
3、扣JS,还原加密算法
通过抓包分析,可以看到只有返回的数据是一段密文。那么我们只要破解返回的数据即可获取到我们想要的数据
查看当前栈堆,进入PostAPI
可以看到此处发起了一个ajax请求,且后缀是GetData.ashx。我们就可以猜到这个请求时用来获取数据的。且大概率服务器返回的密文会在这里解密。继续下断点分析
可以看到此时我们传入的e是我们的密文数据
通过调用webInstace.shell(e)方法,我们可以对密文解密,而且是我们想要的数据内容。
进入方法可以看到对代码进行了混淆,因为该JS文件也就2000多行,我们直接整块复制。
webInstace = new webDES() 代码最后有一个对对象进行了一个实例化,所以我们直接调用webInstace.shell()方法就可以了
运行的时候会报错:navigator is not defined,我们需要补一个’userAgent’环境
完整代码
import subprocess from functools import partial subprocess.Popen = partial(subprocess.Popen, encoding='utf-8') import requests import execjs url = 'https://www.endata.com.cn/API/GetData.ashx' data = { "startTime": "2023-01-01", "MethodName": "BoxOffice_GetMonthBox" } headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36' } resp = requests.post(url=url, data=data, headers=headers) print(resp.text) with open('02艺恩响应数据解密.js', encoding='utf-8') as f: eclt = execjs.compile(f.read()) result = eclt.call('decode', resp.text) print(result)
JS接口可联系作者,欢迎联系作者交流更多
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。