当前位置: 首页 > web >正文

《Python3网络爬虫开发实战(第二版)》配套案例 spa6

Scrape | Moviehttps://spa6.scrape.center/

请求影片列表api时,不仅有分页参数,还多了一个token,通过重发请求发现token有时间限制,所以得逆向token的生成代码。 

通过xhr断点定位到接口请求位置

刷新页面或者点翻页按钮,触发断点

在调用堆栈中往下找到token出现的地方

在onFetchData找到了请求构造的地方

在这里添加断点,希望找到token生成的算法

切页面发现这里确实传递了token

查看'token': _0x263439是在哪里生成的

可以看到

_0x263439 = Object(_0x2fa7bd['a'])(this['$store']['state']['url']['index'])

接下来看看他们具体内容:

this['$store']['state']['url']['index']其实就是一个固定值"/api/movie",即请求接口的地址

Object(_0x2fa7bd['a'])是一个方法

点击进入方法声明的地方

 跳转到function _0x456254(),这里就是token生成的逻辑

接下来就慢慢的扣代码了。

本地新建一个js文件用于还原token生成逻辑

由前面可知,token生成就是对api的url进行加密

_0x263439 = Object(_0x2fa7bd['a'])(this['$store']['state']['url']['index'])

其中Object(_0x2fa7bd['a'])对应函数_0x456254,this['$store']['state']['url']['index']为固定值"/api/movie"

翻译过来就是

console.log(_0x456254('/api/movie'))

然后补_0x456254的代码,直接复制过来,然后缺啥补啥

 

执行一下,查看报错

提示说缺_0x189cbb 

由于代码是Webpack打包的,继续往下扣感觉是无底洞。我们换个思路,重新审视function _0x456254()

可以推测出应该是加密编码相关的工具,直接把他们补充完整就行,这步直接交给ai完成

你是一名JS逆向专家,请给下面的代码补充完整环境(_0x189cbb以及_0x34777a),使用常用的加密库
var _0x189cbb = _0x34777a('3452'), _0x358b1f = _0x34777a('27ae')['Base64'];function _0x456254() {for (var _0x5da681 = Math['round'](new Date()['getTime']() / 0x3e8)['toString'](), _0x2a83dd = arguments['length'], _0x31a891 = new Array(_0x2a83dd), _0x596a02 = 0x0; _0x596a02 < _0x2a83dd; _0x596a02++)_0x31a891[_0x596a02] = arguments[_0x596a02];_0x31a891['push'](_0x5da681);var _0xf7c3c7 = _0x189cbb['SHA1'](_0x31a891['join'](','))['toString'](_0x189cbb['enc']['Hex']), _0x3c8435 = [_0xf7c3c7, _0x5da681]['join'](','), _0x104b5b = _0x358b1f['encode'](_0x3c8435);return _0x104b5b;
}console.log(_0x456254('/api/movie'))

 ai给出的结果

// 环境补全(模拟原代码的_0x34777a函数)
function _0x34777a(id) {const CryptoJS = require('crypto-js');  // 引入加密库// 根据不同的id返回不同的加密模块const cryptoModules = {'3452': {  // SHA1相关功能SHA1: CryptoJS.SHA1,enc: {Hex: CryptoJS.enc.Hex}},'27ae': {  // Base64编码功能Base64: {encode: function(str) {// 模拟原代码的Base64编码逻辑return CryptoJS.enc.Base64.stringify(CryptoJS.enc.Utf8.parse(str));}}}};return cryptoModules[id] || {};
}// 初始化加密对象(完全还原原代码的变量名)
var _0x189cbb = _0x34777a('3452');  // 获取SHA1功能模块
var _0x358b1f = _0x34777a('27ae')['Base64'];  // 获取Base64编码模块// 原函数保持不变
function _0x456254() {for (var _0x5da681 = Math['round'](new Date()['getTime']() / 0x3e8)['toString'](), _0x2a83dd = arguments['length'], _0x31a891 = new Array(_0x2a83dd), _0x596a02 = 0x0; _0x596a02 < _0x2a83dd; _0x596a02++)_0x31a891[_0x596a02] = arguments[_0x596a02];_0x31a891['push'](_0x5da681);var _0xf7c3c7 = _0x189cbb['SHA1'](_0x31a891['join'](','))['toString'](_0x189cbb['enc']['Hex']), _0x3c8435 = [_0xf7c3c7, _0x5da681]['join'](','), _0x104b5b = _0x358b1f['encode'](_0x3c8435);return _0x104b5b;
}// 测试输出
console.log(_0x456254('/api/movie'));

直接运行,有输出

尝试发起请求,验证token正确

 所以没必要继续深挖代码寻找_0x189cbb、_0x358b1f到底在哪实现,直接手动补环境就行了。

下面看看token的具体内容到底是什么:

总结就是:

  1. 获取当前时间戳(秒级)并转为字符串
  2. 计算url的sha1
  3. 将sha1用逗号时间戳
  4. 对结果进行编码(Base64)后返回
http://www.xdnf.cn/news/1715.html

相关文章:

  • 数据结构——栈与队列
  • GPU热设计功耗(TDP)与计算效率的平衡艺术:动态频率调节对算法收敛速度的影响量化分析
  • 【Leetcode 每日一题】2799. 统计完全子数组的数目
  • Spring Security结构总览
  • 网络变更:APIC 节点替换
  • 使用Tauri 2.3.1+Leptos 0.7.8开发桌面小程序汇总
  • 【多智能体系统组织方式解析】五大架构赋能智能协作
  • java操作打印机直接打印及详细linux部署(只适用于机器和打印机处于同一个网段中)
  • windbg-A complete guide for Advanced Windows Debugging part1
  • 深入解析 Docker 容器进程的 cgroup 和命名空间信息
  • 机器学习 Day14 XGboost(极端梯度提升树)算法
  • window10部署MinerU
  • 电竞俱乐部护航点单小程序,和平地铁俱乐部点单系统,三角洲护航小程序,暗区突围俱乐部小程序
  • 玩转 C++ 算术运算符(五十二)
  • 拼团退款中采用分片处理降低对数据库
  • 关于Spring Boot构建项目的相关知识
  • Mysql的深度分页查询优化
  • 2194出差-节点开销Bellman-ford/图论
  • rk3588 驱动开发(三)第五章 新字符设备驱动实验
  • Android PackageManagerService(PMS)框架深度解析
  • 【4.23号更新,docker可用镜像源】2025最新 Docker 国内可用镜像源仓库地址
  • Linux 服务器运维常用命令大全
  • 性行为同意协议系统网站源码
  • JavaWeb:HtmlCss
  • 无锡SAP实施专家——哲讯智能科技助力企业数字化转型
  • 针对 Spring Boot 应用中常见的查询场景 (例如:分页查询、关联查询、聚合查询) 如何进行 SQL 优化?
  • C++区别于C语言的提升用法(万字总结)
  • 形象解释 HTTP 的四种常见请求方式及其中的区别联系
  • 二叉树进阶的解题思路
  • PostgreSQL-日志管理介绍