"本文地址:https://www.cnblogs.com/zichliang/p/17346860.html 目标网站 aHR0cDovL2xkZ2d6eS5obmxvdWRpLmdvdi5jbi9sZGp5engvanl4eC9saXN0LnNodG1s 网站分析 经过浏览器抓包,我们可知这个网站会先发出一个412请求,然后附带一个js 然后返回正常的页面. 经过我们代码测试可知 如图所示 这两个cookie是我们所需要的. 抓包分析 然后我们通过fiddler去抓包看看这个412请求究竟返…
需求由来:公司项目外链到别公司项目或者网页(通俗的说就是通过别的随意网页跳转至你项目网页),这时公司项目就要区分是从哪个公司或者哪个网页跳转过来的,从而进行不同的接口请求(公司所有接口都要带上请求头).大部分做法都是设置请求头来区分.做法如下: 废话不多说   直接上代码  通俗易懂: 新建一个配置文件requst.js  内容如下 import axios from 'axios'; 2 // 设置公共请求头 const init = function () { let url = windo…
友情提示:优先在公众号更新,在博客园更新较慢,有兴趣的关注一下知识图谱与大数据公众号,本次目标是抠出爱奇艺passwd加密JS代码,如果你看到了这一篇,说明你对JS逆向感兴趣,如果是初学者,那不妨再看看我之前的一些文章,可能对你的学习路有些帮助,跟着一起调试,对JS加密方法理解会更深点.如果调试不出来,可以参考我的代码,本期JS代码放在从今天开始种树 提示 文章首先在公众号更新,CSDN更新较慢,有兴趣的关注一下知识图谱与大数据公众号吧. 准备 本期抠爱奇艺passwd加密JS代码,传送门,登录…
什么是JWT JWT(JSON WEB TOKEN):JSON网络令牌,JWT是一个轻便的安全跨平台传输格式,定义了一个紧凑的自包含的方式在不同实体之间安全传输信息(JSON格式).它是在Web环境下两个实体之间传输数据的一项标准.实际上传输的就是一个字符串.广义上讲JWT是一个标准的名称:狭义上JWT指的就是用来传递的那个token字符串 JWT用来做什么?怎么来的? 由于http协议是无状态的,所以客户端每次访问都是新的请求.这样每次请求都需要验证身份,传统方式是用session+cooki…
cookies的获取 首先拿到第一次访问原链接 拿到acw_tc的值,然后放到session中去 再用这个session再次访问原链接拿到js加载的加密的真实数据.用了一些反混淆. 最后获取这个数据中的args1,再通过js获取到正确cookies最终请求到数据 本文网站:aHR0cDovL3R6eG0uYWh6d2Z3Lmdvdi5jbi9wb3J0YWxvcGVuUHVibGljSW5mb3JtYXRpb24uZG8/bWV0aG9kPXF1ZXJ5RXhhbWluZUFsbA== js代码…
cookie加密 DES 混淆 目标网站:aHR0cHM6Ly90bGNoZW1zaG9wLnlvdXpoaWNhaS5jb20vbWFpbi90ZW5kP05vdGljZUNhdGVJZD0xJk5vdGljZVR5cGU9MQ== 需求分析 今天在爬取网站的时候发现个很有意思的网站,在列表页不需要cookie,但是访问详情页反而需要cookie 分析代码 所以我们访问下这个详情页链接 aHR0cHM6Ly93d3cueW91emhpY2FpLmNvbS9uZC9lNzVlNTY1Yi03MW…
由于本网站较为特殊 目标网站加密与其他稍有不同 目标网站 68747470733a2f2f65632e6d696e6d6574616c732e636f6d2e636e2f6f70656e2f686f6d652f70757263686173652d696e666f2f3f746162496e6465783d31 需求 爬取所有的列表页 标题 时间 url 以及详情页内容 分析 在爬取列表页时 会发现 有两个请求,说明有两个请求是一起发送的. 第一个请求 可以发现这个请求 直接发起post 请求就可…
本文来自:来自: https://www.cnblogs.com/zichliang/ 目标网站 aHR0cDovL3d3dy50bm1nLmNvbS5jbi9pbmZvcm1hdGlvbi9pbmZvX3h3enguYXNweD9jbGFzc2lkPTMx 分析 此网站根据cookie加密 如cookie无效则返回 412 有点像某数. 根据抓包分析 可知 这个 Cookie: ASP.NET_SessionId=irftqluvfywztp3nhmfqsgab; ASP.NET_Sessio…
今天爬取的是网站需要模拟登陆 目标网站 aHR0cHM6Ly9wYXNzcG9ydC55aGQuY29tL3Bhc3Nwb3J0L2xvZ2luX2lucHV0LmRv 浏览器抓包分析 随便输入一堆假账户和密码 然后进入断点 如下图 根据setpublic 设置公钥 可知 这是个RSA加密 (当然 不能说百分百RSA 百分之80吧 毕竟我之前写过的一篇文章:[https://www.cnblogs.com/zichliang/p/16710284.html] 这也有这个方法. ) 扣了半天 发现…
爬取某省公共资源交易中心 通过抓包数据可知 这个data是我们所需要的数据,但是已经通过加密隐藏起来了 分析 首先这是个json文件,我们可以用请求参数一个一个搜 但是由于我们已经知道了这是个json 所以我们可以直接偷个懒 直接搜索json.parse 然后还看见了state 刚好也是返回的值 3. 根据上述请求参数我们看见了ts是一个时间戳, 然后往周围找找 所以可以判断这是个AES加密 基本这个函数就是AES加密的,我们把代码抠出来就能直接运行了,但是抠出来之后发现 这就是个常规AES加密…