当前位置: 首页 > news >正文

《Python3网络爬虫开发实战(第二版)》配套案例 spa6

Scrape | Moviehttps://spa6.scrape.center/

请求影片列表api时,不仅有分页参数,还多了一个token,通过重发请求发现token有时间限制,所以得逆向token的生成代码。 

通过xhr断点定位到接口请求位置

刷新页面或者点翻页按钮,触发断点

在调用堆栈中往下找到token出现的地方

在onFetchData找到了请求构造的地方

在这里添加断点,希望找到token生成的算法

切页面发现这里确实传递了token

查看'token': _0x263439是在哪里生成的

可以看到

_0x263439 = Object(_0x2fa7bd['a'])(this['$store']['state']['url']['index'])

接下来看看他们具体内容:

this['$store']['state']['url']['index']其实就是一个固定值"/api/movie",即请求接口的地址

Object(_0x2fa7bd['a'])是一个方法

点击进入方法声明的地方

 跳转到function _0x456254(),这里就是token生成的逻辑

接下来就慢慢的扣代码了。

本地新建一个js文件用于还原token生成逻辑

由前面可知,token生成就是对api的url进行加密

_0x263439 = Object(_0x2fa7bd['a'])(this['$store']['state']['url']['index'])

其中Object(_0x2fa7bd['a'])对应函数_0x456254,this['$store']['state']['url']['index']为固定值"/api/movie"

翻译过来就是

console.log(_0x456254('/api/movie'))

然后补_0x456254的代码,直接复制过来,然后缺啥补啥

 

执行一下,查看报错

提示说缺_0x189cbb 

由于代码是Webpack打包的,继续往下扣感觉是无底洞。我们换个思路,重新审视function _0x456254()

可以推测出应该是加密编码相关的工具,直接把他们补充完整就行,这步直接交给ai完成

你是一名JS逆向专家,请给下面的代码补充完整环境(_0x189cbb以及_0x34777a),使用常用的加密库
var _0x189cbb = _0x34777a('3452'), _0x358b1f = _0x34777a('27ae')['Base64'];function _0x456254() {for (var _0x5da681 = Math['round'](new Date()['getTime']() / 0x3e8)['toString'](), _0x2a83dd = arguments['length'], _0x31a891 = new Array(_0x2a83dd), _0x596a02 = 0x0; _0x596a02 < _0x2a83dd; _0x596a02++)_0x31a891[_0x596a02] = arguments[_0x596a02];_0x31a891['push'](_0x5da681);var _0xf7c3c7 = _0x189cbb['SHA1'](_0x31a891['join'](','))['toString'](_0x189cbb['enc']['Hex']), _0x3c8435 = [_0xf7c3c7, _0x5da681]['join'](','), _0x104b5b = _0x358b1f['encode'](_0x3c8435);return _0x104b5b;
}console.log(_0x456254('/api/movie'))

 ai给出的结果

// 环境补全(模拟原代码的_0x34777a函数)
function _0x34777a(id) {const CryptoJS = require('crypto-js');  // 引入加密库// 根据不同的id返回不同的加密模块const cryptoModules = {'3452': {  // SHA1相关功能SHA1: CryptoJS.SHA1,enc: {Hex: CryptoJS.enc.Hex}},'27ae': {  // Base64编码功能Base64: {encode: function(str) {// 模拟原代码的Base64编码逻辑return CryptoJS.enc.Base64.stringify(CryptoJS.enc.Utf8.parse(str));}}}};return cryptoModules[id] || {};
}// 初始化加密对象(完全还原原代码的变量名)
var _0x189cbb = _0x34777a('3452');  // 获取SHA1功能模块
var _0x358b1f = _0x34777a('27ae')['Base64'];  // 获取Base64编码模块// 原函数保持不变
function _0x456254() {for (var _0x5da681 = Math['round'](new Date()['getTime']() / 0x3e8)['toString'](), _0x2a83dd = arguments['length'], _0x31a891 = new Array(_0x2a83dd), _0x596a02 = 0x0; _0x596a02 < _0x2a83dd; _0x596a02++)_0x31a891[_0x596a02] = arguments[_0x596a02];_0x31a891['push'](_0x5da681);var _0xf7c3c7 = _0x189cbb['SHA1'](_0x31a891['join'](','))['toString'](_0x189cbb['enc']['Hex']), _0x3c8435 = [_0xf7c3c7, _0x5da681]['join'](','), _0x104b5b = _0x358b1f['encode'](_0x3c8435);return _0x104b5b;
}// 测试输出
console.log(_0x456254('/api/movie'));

直接运行,有输出

尝试发起请求,验证token正确

 所以没必要继续深挖代码寻找_0x189cbb、_0x358b1f到底在哪实现,直接手动补环境就行了。

下面看看token的具体内容到底是什么:

总结就是:

  1. 获取当前时间戳(秒级)并转为字符串
  2. 计算url的sha1
  3. 将sha1用逗号时间戳
  4. 对结果进行编码(Base64)后返回

相关文章:

  • 出现delete CR eslint错误
  • 对patch深入理解下篇:Patch+LSTM实现以及改进策略整理
  • GrassRouter 小草MULE多5G多链路聚合通信路由设备在应急场景的聚合效率测试报告及解决方案
  • 一文走进GpuGeek | 模型调用
  • 常见的http状态码有哪些?
  • dirsearch 使用教程:详细指南与配置解析
  • YOLOv11架构革新——基于RFEM模块的小目标感受野增强与特征优化
  • 如何测试短信接口
  • 架构-软件工程
  • 项目自动化测试
  • 第二章:MCP服务器分类
  • postgres 导出导入(基于数据库,模式,表)
  • ROS2---时间戳对齐
  • LeetCode 2799.统计完全子数组的数目:滑动窗口(哈希表)
  • Vue实战2
  • 架构-信息安全技术基础知识
  • 如何创建和使用 Hive 视图
  • debian切换用户
  • golang的cgo的一点小心得
  • 查看系统是debian还是redhat
  • 印度加大应对力度,吊销所有巴基斯坦公民签证
  • 张文宏团队公布广谱抗猴痘药物研发进展,将进入临床审批阶段
  • 聚焦“共赢蓝色未来”,首届 “海洋命运共同体”上海论坛举行
  • 聚焦“共赢蓝色未来” “海洋命运共同体”上海论坛举行
  • 宁德时代校友红利!副董事长给母校复旦豪捐10亿,曾毓群给交大捐近14亿
  • 赵志丹任中国地质大学(北京)校长