tslilove

V1

2022/10/06阅读:25主题:山吹

某智械网sign

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!


接口:aHR0cHM6Ly93d3cuemhpeGllLmluZm8vYXBpL3Byb2R1Y3QvcHJvZHVjdFBDU2VhcmNo 主页:aHR0cHM6Ly93d3cuemhpeGllLmluZm8vc2h1anUvcHJvZHVjdFNlYXJjaD9rZXl3b3JkPSVFOSU5NSU4QSVFNSVBRCU5MA==

我们搜索镊子,响应如下数据

在请求头中,有一个sign签名,经过测试,是动态变化的

直接全局搜索sign,点击第二个js

然后在如下位置打上断点

t是请求参数,Object(a["a"])(t)加密以后,是一个32位的字符串,猜测是md5加密

利用标准库测试一下,发现两者并不相同,有可能是是md5魔改,也有可能其他加密值的截取等

待加密值:'{"keyword":"镊子","productAscription":"","valid":"","managementCategory":"","page":1,"limit":10}'
网页加密值:'6130e47e0e3ceef37ef24820abe55815'
本地标准库加密值:'8abb1b3939af7fde59fb2e22562c8506'

单步进入,发现是jsjiami.com.v6混淆,在还未进入加密js之前,大家有没有注意到Object(a["a"])(t)这行代码,这个a是上面的 r("bfec") ,看到这格式,一般都是webpack了

在如下这一行,打上断点,刷新网页,单步进入,把所在的的script的js全部复制到本地

分发器位置

单步走,会来到新的js文件,然后把整个文件拷贝到本地,通过如下图,将所需模块打印到本地,然后去网页全局搜索,把缺少的补上

最终补全如下:

将请求参数复制到本地,进行模拟,和网页一模一样

利用python发起请求,成功得到数据

注:详情页和列表页是一样的逻辑,只不过详情页需要登录

分类:

后端

标签:

Python

作者介绍

tslilove
V1