🔍 逆向思路与步骤
抓包分析与参数定位
首先,我们通过抓包工具对看准网的请求进行分析。
发现请求中包含加密的参数b和kiv。
为了分析这些加密参数,我们需要进一步定位JS加密代码的位置。
扣取JS加密代码
定位到JS代码中的加密实现后,我们开始扣取相关代码。
这个步骤帮助我们了解如何加密b和kiv参数,进而能够正确地解密这些参数。
补充环境与解析参数
在扣取到的JS代码中,我们补充所需的浏览器环境,模拟实际的运行环境。这样,我们可以更准确地解析参数并发起请求。
响应数据加密与解密
当我们发起请求并获得响应时,发现响应数据也经过了加密。我们通过搜索拦截器来找到解密的相关逻辑。经过分析,发现数据的解密函数是gy。
Python调用JS文件
最后,我们将上述解密逻辑封装到一个JS文件中,并通过Python调用这个JS文件来实现逆向操作。这样,我们成功地获取数据。