AES
与DES
DES
对称加密,是一种比较传统的加密方式,其加密运算、解密运算使用的是同样的密钥,信息的发送者。和信息的接收者在进行信息的传输与处理时,必须共同持有该密钥(称为对称密码),是一种对称加密算法。一般来说加密用的是encrypt()
函数,解密用的是decrypt()
函数。
AES
/DES
加密解密网址: https://www.sojson.com/encrypt.html
AES
与DES
的区别DES
加密后密文长度是8的整数倍AES
加密后密文的长度是16的整数倍DES
足够安全AES
DES
和AES
切换只需要修改CryptoJS.DES
=>CryptoJS.AES
RSA
介绍RSA
加密算法是一种非对称加密算法。在公开密钥加密和电子商业中RSA
被广泛使用。有两把对应密钥,公钥和私钥。用公钥加密只能用私钥解开,用私钥加密只能用公钥解密。
RSA
加密解密网址:https://oktools.net/rsa
publickey
:公钥)privatekey
:私钥)fiddler
抓包工具fiddler
?概念: Fiddler
是一个http
协议调试代理工具,它能够记录并检查所有你的电脑和互联网之间的http
通讯。
官网:https://www.telerik.com/fiddler
Windows安装fiddler
:https://www.cnblogs.com/temari/p/13418037.html
fiddler
的功能强大IE
、Chrome
、FireFox
等等浏览器phone
、pad
等移动设备进行连接fiddler
抓包工具原理图解:
具体步骤:
1、客户端 向服务器 发起HTTPS
请求
2、fiddler
拦截客户端请求,伪装成客户端向服务器进行请求
3 、服务器 向 客户端 返回服务器的 CA证书。 (实际上已经被fiddler
拦截)
4、fiddler
拦截服务器的响应,获取服务器证书公钥,然后自己制作一张证书,替代服务器的证书后发给客户端。
5、客户端接收到服务器(实际上是fiddler
的证书) 的证书后,生成一个对称秘钥,并用fiddler
发送回来的证书公钥加密,发送给 服务器(实际发送给了fiddler
)
6、fiddler
拦截客户端的响应,用自己的私钥解密对称秘钥 (这里已经拿到了对称秘钥),然后用服务器证书公钥加密,发送给服务器。
7、服务器用自己的私钥解密对称秘钥,向客户端(实际是fiddler
)发送 响应
8、fiddler
拦截服务器响应,替换成自己的证书会后发送给客户端。
9、至此,链接建立,fiddler
拿到了 服务器证书的公钥和客户端和服务器协商的对称秘钥,之后就可以解密或者修改加密的报文了。
fillder
配置移动数据包fiddler
的配置:HTTPS
fiddler
能够捕获https
的请求
2. Connections
最后点击"OK", 重启fiddler
win7
参考https://blog.csdn.net/qq_35189120/article/details/126514770
获取雪球热帖数据:
https://xueqiu.com/today#/
cookie
反爬参数import requests
headers = {
"Accept": "*/*",
"Accept-Language": "zh-CN,zh;q=0.9,en;q=0.8",
"Cache-Control": "no-cache",
"Connection": "keep-alive",
"Pragma": "no-cache",
"Referer": "https://xueqiu.com/today",
"Sec-Fetch-Dest": "empty",
"Sec-Fetch-Mode": "cors",
"Sec-Fetch-Site": "same-origin",
"User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36",
"X-Requested-With": "XMLHttpRequest",
"elastic-apm-traceparent": "00-be07869557648708e851c1c12256571e-02aff688370889e7-00",
"sec-ch-ua": "\"Chromium\";v=\"118\", \"Google Chrome\";v=\"118\", \"Not=A?Brand\";v=\"99\"",
"sec-ch-ua-mobile": "?0",
"sec-ch-ua-platform": "\"macOS\""
}
cookies = {
"acw_tc": "2760827616983046343678048ecca70edab9018ffae9e3f803778ce02ed758",
"acw_sc__v2": "653a13fa088f0aa6583d357bc0b311b21f86ee76",
"xq_a_token": "e2f0876e8fd368a0be2b6d38a49ed2dd5eec7557",
"xqat": "e2f0876e8fd368a0be2b6d38a49ed2dd5eec7557",
"xq_r_token": "2a5b753b2db675b4ac36c938d20120660651116d",
"xq_id_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiJ9.eyJ1aWQiOi0xLCJpc3MiOiJ1YyIsImV4cCI6MTcwMDY5OTg3NSwiY3RtIjoxNjk4MzA0OTk2MzgyLCJjaWQiOiJkOWQwbjRBWnVwIn0.R-BOElv8npRZjzcwE0es_6Ex1qIL2CGm3Rgr07o3E7BrTkmvLr83gliSH0JMVyqUKa80yJZQIdPODyNZIuGXcAZ0TUl4Hcl921wjExzlwI2LjuTuXkZRyi-0qEBOHUJUXR1f42naARFS35wytf-ptEzE70lDn60AXuYXS3Aa-jswDXwHKMwLBOX7w5K8Eyo8Oa6kzWapHHUqb5xNZ8m2FdLaWUEoKNzIXk_euqfFH2X37C4lSoFZY3P6Wf_vcca0vszGBLRXwtXM2Iu9e8-AIy_d2mZC-bCVQWdLuqJydgSGi9uo9SquQAEm_f7Y4jrQIPh_2SSUjVPzwXCx0_0zhw",
"cookiesu": "821698305020757",
"u": "821698305020757",
"device_id": "1dfbc883865d3be224360f9104867c1d",
"Hm_lvt_1db88642e346389874251b5a1eded6e3": "1698305021",
"Hm_lpvt_1db88642e346389874251b5a1eded6e3": "1698305333"
}
url = "https://xueqiu.com/statuses/hot/listV2.json"
params = {
"since_id": "-1",
"max_id": "-1",
"size": "15"
}
response = requests.get(url, headers=headers,cookies=cookies,params=params)
print(response.text)
print(response)
xqat
与xq_a_token
参数值
清空cookie
刷新页面 过掉debuger
filter
查找分析:
acw_sc__v2
的参数生成由于acw_sc__v2
是在cookie
中生成的,所以咱们直接下hook_cookie
脚本
清空缓存、数据包、打上script
断点、刷新页面、遇到无限debugger
混淆代码详细解读:
acw_sc__v2
的生成逻辑
arg1
与_0x5e8b26
变量值的寻找
_0x5e8b26
为固定生成的值,没必要去分析怎么生成的原理了 但是arg1
是每次变化的 所以咱们继续分析
发现就是一变量 实际上就是咱们对gettoday1
发请求的js
代码中的值:
获取arg1
的值:
json
数据进行解析提取 提取出目标字段解析这一块就很简单我就不说了 提醒一点 如果要在详情页中获取数据 找这个参数即可: