最近接到需求,于是准备弄一下,发现对方整个流程是:先加密在请求,请求得到的数据再进行拼接加密,不过花了2个小时还是完成了解密 哈哈
找到请求发现请求数据加密
在启动器里面发现登录方法
打印出各个关键变量数据
检索Encrypt方法
url: "Sys/Login", data: { data: o.default.Encrypt(JSON.stringify({ a: t, p: e }), "al_bb#sg9kl^d_qn") }
得到key和iv向量
发现是AES加密
python代码
from Crypto.Cipher import AES from Crypto.Util.Padding import pad import json def encrypt(data, key, iv): # Convert strings to bytes key_bytes = key.encode('utf-8') iv_bytes = iv.encode('utf-8') data_bytes = data.encode('utf-8') # Pad the data padded_data = pad(data_bytes, AES.block_size, style='pkcs7') # Create cipher cipher = AES.new(key_bytes, AES.MODE_CBC, iv_bytes) # Encrypt data encrypted_bytes = cipher.encrypt(padded_data) # Convert encrypted bytes to uppercase hex string encrypted_hex = encrypted_bytes.hex().upper() return encrypted_hex # 用户名和密码 t = "20*****211" e = "******" # 加密前的数据 data_to_encrypt = json.dumps({ "a": t, "p": e }) print(data_to_encrypt) # 使用JavaScript中的密钥和IV key = "***********" iv = "***********" # 加密数据 encrypted_data = encrypt(data_to_encrypt, key, iv) # 打印加密后的数据 print("加密后的数据:", encrypted_data)
加密数据与原数据不太相符,但是请求后结果是一样的,可以返回uid和sid
以为到这里就完了??
发现得到的sid和uid没有卵用,那怎么办呢?继续找关联的js
发现这里有加密方法,
SessionCode: "" != this.GetStorage("sid") ? d.Encrypt("".concat(this.GetStorage("sid"), "$$$$$").concat(this.GetStorage("uid"))) : "",
这不是有手就行?
再次加密一次
假设 sid 是 ‘sjdl_fd0f63aaf4bcd7ad16c1’,uid 是 ‘28ff7e4ac021f4adf2fc’。
拼接字符串
按照代码逻辑,需要将 sid 和 uid 用 $$$$$ 连接起来,形成一个新的字符串:
sid = 'sjdl_fd0f63aaf4bcd7ad16c1' uid = '28ff7e4ac021f4adf2fc' data_to_encrypt = f"{sid}$$$$${uid}" print(data_to_encrypt) # 输出 'sjdl_fd0f63aaf4bcd7ad16c1$$$$$28ff7e4ac021f4adf2fc'
加密字符串
然后使用加密函数对该字符串进行加密。假设你的加密函数与前面的相同:
from Crypto.Cipher import AES from Crypto.Util.Padding import pad import json def encrypt(data, key, iv): key_bytes = key.encode('utf-8') iv_bytes = iv.encode('utf-8') data_bytes = data.encode('utf-8') padded_data = pad(data_bytes, AES.block_size, style='pkcs7') cipher = AES.new(key_bytes, AES.MODE_CBC, iv_bytes) encrypted_bytes = cipher.encrypt(padded_data) encrypted_hex = encrypted_bytes.hex().upper() return encrypted_hex
使用JavaScript中的密钥和IV
key = "**********" iv = "**********"
加密数据
session_code = encrypt(data_to_encrypt, key, iv)
打印加密后的SessionCode
以下是完整的代码,包括数据准备、字符串拼接和加密过程:
from Crypto.Cipher import AES from Crypto.Util.Padding import pad import json # 加密函数 def encrypt(data, key, iv): key_bytes = key.encode('utf-8') iv_bytes = iv.encode('utf-8') data_bytes = data.encode('utf-8') padded_data = pad(data_bytes, AES.block_size, style='pkcs7') cipher = AES.new(key_bytes, AES.MODE_CBC, iv_bytes) encrypted_bytes = cipher.encrypt(padded_data) encrypted_hex = encrypted_bytes.hex().upper() return encrypted_hex # sid和uid数据 sid = 'sjdl_fd0f63aaf4bcd7ad16c1' uid = '28ff7e4ac021f4adf2fc' # 拼接字符串 data_to_encrypt = f"{sid}$$$$${uid}" # 使用JavaScript中的密钥和IV key = "***********" iv = "***********" # 加密数据 session_code = encrypt(data_to_encrypt, key, iv) # 打印加密后的SessionCode print("加密后的SessionCode:", session_code)
运行这段代码,你将得到加密后的 SessionCode。根据你的需求,可以将这个 SessionCode 用于后续的请求或处理。
我的专栏
《记一次云之家签到抓包》
《记一次视频抓包m3u8解密过程》
《抓包部分软件时无网络+过代理检测 解决办法 安卓黄鸟httpcanary+vmos》
《Python】记录抓包分析自动领取芝麻HTTP每日免费IP(成品+教程)》
《某课抓包视频 安卓手机:黄鸟+某课app+VirtualXposed虚拟框架》
推荐专栏:
该专栏往期文章:
《【Python爬虫项目实战一】获取Chatgpt3.5免费接口文末付代码(过Authorization认证)》
欢迎查看我的其它专栏
作者完成过很多独立的项目:例如滇医通等等脚本,但是由于版权的原因下架了,爬虫这一类审核比较严谨,稍有不慎就侵权违规了,所以在保证质量的同时会对文章进行筛选
如果您对爬虫感兴趣请收藏或者订阅该专栏哦《Python爬虫脚本项目实战》,如果你有项目欢迎联系我,我会同步教程到本专栏!
🚀Python爬虫项目实战系列文章!!
⭐⭐欢迎订阅⭐⭐
【Python爬虫项目实战一】获取Chatgpt3.5免费接口文末付代码(过Authorization认证)
【Python爬虫项目实战二】Chatgpt还原验证算法-解密某宝伪知网数据接口
⭐⭐欢迎订阅⭐⭐