Python 爬虫进阶必备 | 某历史价格查询网站参数 checkCode 加密逻辑分析(难度半颗星)
第一时间关注Python技术干货!
图源:网络
今日网站
aHR0cDovL3d3dy50b29sMTY4LmNuL2hpc3Rvcnkv
站点来自咸鱼技术交流 3 群
浅浅看了一眼,大概以为就是AAencode+jsjiami v6
得组合
不过经过分析发现和这俩东西一点关系没有,又是被加密忽悠住得一天
抓包分析
主要请求得结果是这三个
然后一些请求用到参数是下面这个请求返回得
这里重点分析得包是ptinfo
这个包返回了code
,这个code
在之后请求价格详情和品名得时候都有用到
所以这个请求中的参数是分析的关键
经过重放请求分析,ud
是cookie
中的值,没有登录态的就可以忽略了,可固定可随机
reqid
是页面返回的需要xpath
解析一下,con
是需要查询价格的商品链接
加密分析与还原
这个checkCode
比较有意思,他和页面返回的checkCode
长的很像
直接看 js 的调用栈,可以看到下面的入口
直接单步进去就找到这个加密的地方了
看着是不是很唬人?
我们之前也给大家分析过像aaencode
这类看着很秀的其实都很简单,直接找个解密站就可以还原出来了,包括不用解密站,用控制台console.log
也是可以。
至于下面这个类似ob
混淆的东西,其实也不难,毕竟现在的js
逆向卷成这样,ast
还原ali
哲哥哥都开源了。
但是今天这个站都没必要研究是否还原,,因为关键的逻辑就这个encodeURICompoent
方法
应该说不是关键逻辑了,是全部逻辑。。
我们走走逻辑,可以看看到
方法第一行是去了#reqid
的值
方法第二行是做了#reqid
值得反转
方法第三行是将反转后得值,取出第 7- 10 得字符
方法第四行是取出#checkCodeId
的值
方法第五行是将上一行取出的值+“P”+第三行取出的 3 个字符做一个字符串拼接
方法第六行就是将上面拼接好的值赋值会页面,就完事了
好像做了防护,好像也没有做防护。。
不过毕竟是一个免费的网站,功能还是很不错的,今天的文章就这样,咱们下次再会~
公众号配套技术交流群,备注【咸鱼666】,入群交流
我是没有更新就在摸鱼的咸鱼
收到请回复~
我们下次再见。
对了,看完记得一键三连,这个对我真的很重要。