caker丶
如需联系wx:17623321070
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
JS逆向之七麦数据网站(文章附完整js,python代码)
它接受一个或两个参数:第一个参数是Promise成功解析时要调用的函数,第二个可选参数是Promise被拒绝时要调用的函数。与此相比,你可能熟悉的传统的回调函数方式,Promise和 .then()方法提供了更清晰的控制流,减少了所谓的“回调地狱”。同理,响应拦截器也是如此功能,只是在请求得到响应之后,对响应体的一些处理,通常是数据统一处理等,也常来判断登录失效等。而我们现在的加密结果是在响应头中,所以他的加密生成应该是在响应拦截器生成,我们往上浏览,找到响应拦截器,打下断点。原创 2023-12-01 23:44:36 · 1861 阅读 · 0 评论 -
某多多商品平台数据采集
现在pdd风控比较严重,如果你访问错误次数过多或者你请求次数过多就会导致返回429响应码,如果你是登录账号后进行爬取的话,可能会导致账号被拉进黑名单(不要问我怎么知道的QAQ),建议近期不要爬取。进行分析发现他这里有两个加载器和模块的格式,但是我们只要第二层里面的webpack,跳过第一层直接取它,删除掉第一层webpack代码即可。跟进后发现加载器,果然是通过webpack方式加密,现在需要找到284整体模块就可以拿到代码了。进入爬取网页刷新后,点击生成临时环境,成功获取环境。原创 2023-08-23 16:34:22 · 1805 阅读 · 0 评论 -
某树莓滑块之滑动验证码协议突破分析
负载提交参数比较多,经过多次滑动滑块测试,rid是通过register接口传递的,实际变化参数只有三位,主要是根据滑块的距离,滑动时间,滑动的轨迹三部分进行变化。需要注意的是,数美滑块官方更新频率周期大概一星期一次,每次更新参数名也会变化,如果想要实现自动化,需要自己进行匹配对应参数,我这里暂时写死参数手动还原一版。通过前面分析的我们已经知道了,函数是DES加密,传递的第二个参数是DES加密的key值,所以只用分析。,这个其实是DES中的key值,他也会随着JS代码更新时一起更新,现在可以暂时写死。原创 2023-08-17 13:47:19 · 1218 阅读 · 0 评论 -
某公共资源交易平台headers逆向
这个参数的加密生成,代码继续往下走,发现有一个if-else判断分别打上断点看代码在哪断住,最后成功在else断住,发现还有一个数组混淆,在控制台打开,发现果然是。在调栈时我们会发现,我们在往前跟栈时,到了异步请求时,他的作用域不会变化,并且堆栈箭头不会往下,所以这时我们只能通过代码来判断并下断点分析查看。分析代码可以发现,这里有一长串的数组组成的参数,当其实是一个数组混淆,当我们在控制台打印时,就可以看到他们具体的值。逐步分析会发现,他有SHA256的关键字,并且在这一步后就生成了,我们需要的数组参数。原创 2023-08-02 17:14:15 · 1742 阅读 · 0 评论 -
python scrapy框架实现某品牌数据采集
所以我们需要进入网页详情页面进行分析,进入详情页面后发现我们剩下所需的参数都是在网页的li标签中,所以我们可以通过xpath等方式获取,而网页跳转的brandId参数在我们之前获取的json包中可以获取。需求:用scrapy框架采集本站数据,至少抓取5个分类,数据量要求5000以上。全部代码这里就不展示了,这里只展示核心代码,有需要的可以私信找我。分析返回的json数据发现,只能获取到我们需要的标题、面积要求。由于题目要求需要抓取5个分类,接下来再分析业务类别是怎么实现的。参数进行实现,而翻页则通过。原创 2023-07-28 17:22:28 · 1306 阅读 · 0 评论 -
某信用中心之加速乐实战分析
但加密的方法即 hash 方法不全是 SHA256,多刷新几次发现会变化,实际上这个 hash 方法与原来调用 go 函数传入的字典中 ha 的值相对应,ha 即加密算法的类型,一共有 md5、sha1、sha256 三种,所以我们在本地处理的时候,要同时有这三种加密算法,通过 ha 的值来匹配不同算法。参数,循环完后还未有成功匹配的值则会执行提示失败,传入参数中 ha 的值是在变化的,即加密算法也是在变化的,有三种加密方式。通过搜索,在第 587行可以找到其定义生成的位置,打断点调试可以看到,原创 2023-07-30 12:15:22 · 1050 阅读 · 0 评论 -
某拍房数据采集
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!通过全局搜索关键字发现sign参数特别多,很难找到我们需要的加密位置,可以通过在发包中的发起程序中找到所需要的js文件再进行搜索。中所需要的参数拼接传入到我们写好的js代码中封装成sign参数再发送请求即可。a的值应该为时间戳,s的值应该为固定参数。通过扣代码将加密代码拿出来,js代码如下。n.data为表单数据中的值。原创 2023-07-30 16:51:30 · 1317 阅读 · 0 评论 -
JS逆向之——天翼云登录
此文章仅用于技术交流,欢迎指出相关问题,感兴趣的可以关注我,有相关python逆向问题可以私信交流讨论。原创 2023-07-09 21:11:10 · 1437 阅读 · 0 评论