自学内容网 自学内容网

红人点集登录逆向+接口逆向:SHA256算法和Webpack反爬

🔍 引言

红人点集采取了一系列加密和限制措施,主要是对于参数加密和登录token加密。今天利用Python与JavaScript逆向工程技术,实现逆向登录然后请求接口获取数据。
在这里插入图片描述在这里插入图片描述

🔍 思路与步骤详解

🔧 解密登录接口参数:

抓包分析登录接口,发现pwd参数和sig参数经过加密处理。
在这里插入图片描述
通过逆向工程,定位到参数加密的实现位置。
在这里插入图片描述
在这里插入图片描述

🔧 扣除关键的登录JS逆向代码:

找到加密方法的实现位置后,开始扣取关键的登录逆向代码,以便后续分析和使用。

在这里插入图片描述
在这里插入图片描述

🔧 解密数据页面接口参数:

获取登录凭证后,继续抓取数据页面接口。
在这里插入图片描述
需要解密sign参数,并在请求中携带之前获取的token。

🔧 定位并分析sign参数加密位置:

通过断点调试成功定位sign参数的加密位置,并深入分析其使用的加密方法。
在这里插入图片描述
在这里插入图片描述

🔧 扣取相关的Webpack反爬JS代码:

发现网站使用了复杂的Webpack反爬技术,包括SHA256等加密算法。需要全面扣取相关的Webpack JS代码,确保数据获取的顺利进行。
在这里插入图片描述
在这里插入图片描述

🔧 构建sign参数逆向JS文件:

利用扣取的加密算法,构建专门用于逆向解密sign参数的JS文件,确保数据解密的有效性。
在这里插入图片描述
在这里插入图片描述

🔧 Python调用执行:

通过Python调用上述JS文件,实现数据的解密和获取,完成对红人点集数据的逆向爬取。
在这里插入图片描述
在这里插入图片描述


原文地址:https://blog.csdn.net/weixin_52392194/article/details/140534833

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!