手机微网站模板西宁网站建设多少钱
2026/4/6 6:00:52 网站建设 项目流程
手机微网站模板,西宁网站建设多少钱,昆明seo代理商,网站建设项目建议书本文来做一个标准AES案例#xff1a;采招网 找加密参数 这里有一个响应是密文#xff0c;今天来解密响应内容#xff1a; 找解密位置 试过hook#xff0c;直接pass掉#xff0c;因为鼠标一移动到页面上就会断下来#xff0c;可以试试再加些条件来判断#xff08;类似条…本文来做一个标准AES案例采招网找加密参数这里有一个响应是密文今天来解密响应内容找解密位置试过hook直接pass掉因为鼠标一移动到页面上就会断下来可以试试再加些条件来判断类似条件断点本人不想想就直接关键字搜索了搜的decrypt(然后全打断点段在这里但是你往里看会发现还有一个断点注释也写得明明白白直接进来扣这里的代码扣代码扣这里这里是核心代码不用扣整个函数然后我们找一下密钥看看是不是前端写死的是写死的直接拿过来然后看一下CryptoJS是不是标准库是标准的没有FunctionLocation而且里面内容齐全补上库然后运行一下这个玩意儿根本没用上先注释掉再运行然后是解密的密文没有拿一个过来测试一下不报错了好像没啥问题打印一下看看这样的需要toString一下我去还是密文大意了看一下网站里这里出来是啥也是密文那我放心了解密位置应该在下面ok将toString删掉然后扣下这一行将nContent传入ok拿下接着py拿一下密文数据再传给js再返回给py即可py代码生成基础爬虫代码之后看一下哪些参数代表什么比如翻页是page弄清楚这些后开始封装和传参 js分装如下下面是py封装和传参importrequestsimportosimporttimeimportexecjsclassJSExecutor:def__init__(self,js_file_path):ifnot os.path.exists(js_file_path):print(error:js_file_path不存在)withopen(js_file_path,r,encodingutf-8)asf:self.js_codef.read()self.js_codeexecjs.compile(self.js_code)defcall(self,func_name,*args):returnself.js_code.call(func_name,*args)defget_data(page):headers{#accept:text/plain, */*; q0.01,#accept-language:zh-CN,zh;q0.9,en;q0.8,en-GB;q0.7,en-US;q0.6,#cache-control:no-cache,#content-type:application/x-www-form-urlencoded; charsetUTF-8,#origin:https://search.bidcenter.com.cn,#pragma:no-cache,#priority:u1, i,#referer:https://search.bidcenter.com.cn/,#sec-ch-ua:Chromium;v142, Microsoft Edge;v142, Not_A Brand;v99,#sec-ch-ua-mobile:?0,#sec-ch-ua-platform:Windows,#sec-fetch-dest:empty,#sec-fetch-mode:cors,#sec-fetch-site:same-site,user-agent:Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/142.0.0.0 Safari/537.36 Edg/142.0.0.0,}data{from:6137,guid:bc1e4ec7-5d8d-41d9-91de-3b81e32f6386,location:6138,token:,next_token:,keywords:%E5%88%80,mod:0,page:f{page}}responserequests.post(https://interface.bidcenter.com.cn/search/GetSearchProHandler.ashx,headersheaders,datadata)returnresponse.textif__name____main__:js_executorJSExecutor(5.js)foriinrange(10):print(f · · ---————————————————开始爬取并解密第{i}页——————————————————---- · ·)resjs_executor.call(decryptData,get_data(i))print(res)time.sleep(1)运行如下拿下✌小结本文就是一个标准的AES解密如有什么问题发出来讨论哦加油加油

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询