当前位置:   article > 正文

JS逆向-响应加密反爬(案例:yien)_爬虫 csdn逆向响应内容加密

爬虫 csdn逆向响应内容加密

前言

该文章为学习使用,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!如有侵权,请私信联系作者删除~

需求

目标网站:endata
爬取响应数据

步骤

1、抓包分析
2、定位加密位置和分
3、扣JS,还原加密算法

正文

一、抓包分析

在这里插入图片描述
通过抓包分析,可以看到只有返回的数据是一段密文。那么我们只要破解返回的数据即可获取到我们想要的数据

二、定位加密算法

在这里插入图片描述
查看当前栈堆,进入PostAPI
在这里插入图片描述
可以看到此处发起了一个ajax请求,且后缀是GetData.ashx。我们就可以猜到这个请求时用来获取数据的。且大概率服务器返回的密文会在这里解密。继续下断点分析

在这里插入图片描述

可以看到此时我们传入的e是我们的密文数据
在这里插入图片描述
通过调用webInstace.shell(e)方法,我们可以对密文解密,而且是我们想要的数据内容。

在这里插入图片描述
进入方法可以看到对代码进行了混淆,因为该JS文件也就2000多行,我们直接整块复制。
webInstace = new webDES() 代码最后有一个对对象进行了一个实例化,所以我们直接调用webInstace.shell()方法就可以了

运行的时候会报错:navigator is not defined,我们需要补一个’userAgent’环境
完整代码

import subprocess
from functools import partial
subprocess.Popen = partial(subprocess.Popen, encoding='utf-8')

import requests
import execjs

url = 'https://www.endata.com.cn/API/GetData.ashx'

data = {
    "startTime": "2023-01-01",
    "MethodName": "BoxOffice_GetMonthBox"
}

headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/109.0.0.0 Safari/537.36'
}

resp = requests.post(url=url, data=data, headers=headers)
print(resp.text)
with open('02艺恩响应数据解密.js', encoding='utf-8') as f:
    eclt = execjs.compile(f.read())
    result = eclt.call('decode', resp.text)
    print(result)
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24

最后

JS接口可联系作者,欢迎联系作者交流更多

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/笔触狂放9/article/detail/945476
推荐阅读
相关标签
  

闽ICP备14008679号