python爬虫逆向之DOM断点

844 阅读1分钟

网站链接

aHR0cDovL2dnenkuendmd2IudGouZ292LmNuLw==

网站分析

网站源码中显示的跳转链接是这样的。

但是把这个链接拿出来访问,返回的是403。

真实的链接是这样的,并且并没有走任何接口去加密。

那么要找到这个加密方法的话,就需要用到DOM断点了。

因为是点击触发的事件,所以要进入click里的这个地方。

然后在可疑的位置打上断点。

最后点击链接跳转,发现就能断到加密的位置了,参数和加密,也就一目了然了。

在控制台上打印下所需要的ccc参数和s参数,结果如下。

代码实现

最后运行代码后,就能得到我们想要的结果了。

var CryptoJS = require("crypto-js");

function get_aes(ccc, s) {
  var srcs = CryptoJS.enc.Utf8.parse(ccc);
  var k = CryptoJS.enc.Utf8.parse(s);
  var en = CryptoJS.AES.encrypt(srcs, k, {
    mode: CryptoJS.mode.ECB,
    padding: CryptoJS.pad.Pkcs7
});
  var ddd = en.toString();
  return ddd
}

console.log(get_aes('974723', 'qnbyzzwmdgghmcnm'))
Gtx8Sl/Xpf+B+97/Txl75w==

结果一致,结束

小结

本篇文章的解密难度为入门级,只是在断点上面需要技巧。