今天爬取的是网站需要模拟登陆
目标网站浏览器抓包分析aHR0cHM6Ly9wYXNzcG9ydC55aGQuY29tL3Bhc3Nwb3J0L2xvZ2luX2lucHV0LmRv
(相关资料图)
随便输入一堆假账户和密码然后进入断点 如下图
根据setpublic 设置公钥 可知 这是个RSA加密(当然 不能说百分百RSA 百分之80吧 毕竟我之前写过的一篇文章:【https://www.cnblogs.com/zichliang/p/16710284.html】这也有这个方法。)扣了半天 发现是个常规RSA 这里就不扣了, 也不多做解释 直接去看我首页置顶的里的Python加密 替换响应的值即可。这里贴上js代码
window = global;const JSEncrypt = require("jsencrypt")var i = new JSEncrypt();function get_login_params(username, password) { var pubkey = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDXQG8rnxhslm+2f7Epu3bB0inrnCaTHhUQCYE+2X+qWQgcpn+Hvwyks3A67mvkIcyvV0ED3HFDf+ANoMWV1Ex56dKqOmSUmjrk7s5cjQeiIsxX7Q3hSzO61/kLpKNH+NE6iAPpm96Fg15rCjbm+5rR96DhLNG7zt2JgOd2o1wXkQIDAQAB"; i.setPublicKey(pubkey); var k = i.encrypt(username); var j = i.encrypt(password); return { "username": k, "password": j, }}console.log(get_login_params("123123", "123123"))
公钥位置:
直接调用现成的库即可.今天重点研究 下面这个captchaToken
captchaToken 生成位置然后进入这个断点
这个点很可疑,我们在控制台看下他的值有点像,并且每次生成的值都不一样。我们继续往下走
经过一大串漫长的F11 找到这个断点我们发现 下面这串代码是生成captchaToken 的地方
var ap = f[b("0x639", "Hwul")](al);var aq = f[b("0x160", "KKgU")](an);return (g[f[b("0x6c7", "]swn")]("_", "t")] || "") + "|" + aq + "|" + ap;
数据生成分析又上述代码可知captchaToken 由这三部分组成,中间用 | 拼接而成。 我们挨个去扣代码即可。
扣代码先扣上面两个单的参数第一个ap 慢慢扣吧第二个aq 是base64 然后混着一些其他的东西加密而成
然后多次尝试我们可知这个g["_t"] 也就是 (gf[b("0x6c7", "]swn")] || "") 这个东西 是写死的,我们也写死就好了顺带一提,这个b("0x6c7", "]swn") b函数我们可以抠出来。然后写个脚本
如下图所示 这样可以减少很多难度然后通过fiddler自动响应 然后替换最后替换成这个鸟样就可以开始弄了