大家好!我是爱摸鱼的小鸿,关注我,收看编程干货。

本期文章将带你详细地逆向解析查查加密数据的构造逻辑,Follow me~

特别声明:本篇文章仅供学习研究使用,不用做任何非法用途,请大家遵守相关法律法规

作者:Maker陈,本文字数:1.2k阅读时长≈2分钟

一、逆向目标

逆向网站

aHR0cHM6Ly93d3cuaGFuZ2hhbmdjaGEuY29t

逆向接口

aHR0cHM6Ly9hcGkuaGFuZ2hhbmdjaGEuY29tL2hoYy9hbm9ueW1vdXMvaW52ZXN0L2dldFRvcFRlbk5ld3M/ZmlsdGVyPSU3QiUyMnNraXAlMjIlM0EwJTJDJTIybGltaXQlMjIlM0EyMCU3RA==

二、前期准备

欲行其事,必先利其器,本期逆向实战需要2个第三方库:

用于模拟接口请求的库:

pip install requests

用于数据加密或解密算法的库:

pip install pycryptodome

三、逆向分析

使用开发者工具切换network面板,找到目标接口
在这里插入图片描述

发现响应数据是加密过的:
在这里插入图片描述

全局搜索是进行逆向分析简单直接的方法,那么使用什么关键词进行全局搜索呢?

如果使用响应数据字段data进行全局搜索肯定不太行,既然我们想要的是最后的解密数据可以使用关键词decrypt进行全局搜索,并在定义位置return位置打上断点执行
在这里插入图片描述

我们发现Decrypt函数就是解密函数,该函数两个形参wordkeyStrword就是加密过的响应数据,而keyStr是写死的字符串

3sd&d24h@$udD2s

并且函数中可直观地看到解密使用的是AES,模式是ECB,填充方式为Pkcs7

而这种解密方式可以直接通过pycryptodome库完成解密过程,不用再模拟执行JS了,至此逆向分析解密算法完成

四、Python实现解密算法

解密过程我们已经分析好了,先用Python简单写一下;

import base64
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad, unpad


def aes_decrypt(padding=None, encrypt_str=None, key_str=None, mode=None):
    key_str = key_str.encode('utf-8')
    aes = AES.new(key_str, mode)
    
    encrypt_str = base64.b64decode(encrypt_str)
    decrypt_str = aes.decrypt(encrypt_str).decode('utf-8')

    return decrypt_str

再用requests模拟请求看一下解密数据:

import requests
import urllib3
from urllib.parse import quote

urllib3.disable_warnings()


key = '3sd&d24h@$udD2s*'
headers = {
    'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36'
}
condition = '{"skip":0,"limit":20}'
api = f'https://*/hhc/anonymous/invest/getTopTenNews?filter={quote(condition)}'
res = requests.get(api, headers=headers, verify=False).json()
data = res.get('data')
data = aes_decrypt(padding='pkcs7', encrypt_str=data, key_str=key, mode=AES.MODE_ECB)
print(data)

运行看一下数据格式
在这里插入图片描述

成功解密,返回数据类型是str类型在数据的最后我们发现一个类似省略号的东西,字符长度为11,我们需要把这个东西去掉,才能较方面的转换为JSON对象解析,有三种方式可解决

#第一种解决方式
length = ord(decrypt_str[-1])
return decrypt_str[:-length]

#第二种解决方式
return decrypt_str[:-11]

#第三解决方式
return decrypt_str.replace('           ', '')

去掉这个麻烦的东西以后就可以转换为JSON对象获取数据了:

import json

json_object = json.loads(data)
for d in json_object['data']['data']:
    print(d, 'n')

数据变得可观了许多;
在这里插入图片描述

如果您对爬虫逆向感兴趣、想要深入了解或者有疑问,欢迎与我进行学习交流

五、作者Info

Author:小鸿的摸鱼日常,Goal:让编程更有趣!

专注于算法、爬虫,Web开发数据分析自然语言处理,AI等,期待你的关注,让我们一起成长、一起Coding

版权说明本文禁止抄袭、转载,侵权必究!

原文地址:https://blog.csdn.net/qq_44000141/article/details/134620090

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任

如若转载,请注明出处:http://www.7code.cn/show_23644.html

如若内容造成侵权/违法违规/事实不符,请联系代码007邮箱suwngjj01@126.com进行投诉反馈,一经查实,立即删除

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注