前言:
这是的目的是抓取二手车列表
抓取链接:
aHR0cHM6Ly93d3cuZ3VhemkuY29tL2J1eT9zZWFyY2g9JTdCJTIya2V5X3dvcmQlMjIlM0ElMjIlRTUlQTQlQTclRTQlQkMlOTdQT0xPJTIyJTdE
第一步、确认加密
image.png在请求头中我们发现每一次的请求都会带一个 verify-token 请求头,看数量看为十六进制有点想MD5加密
第二步、确定加密位置
- 全局搜索verify-token
image.png -
发现位置,也确定了U为windows对象
image.png
3.打断点调栈确定加密位置
image.png
4.hookMD5位置,查看这段混淆代码是否调用md5
image.png
正好停住,网上调栈
image.png
虚拟机也也解出了加密代码逻辑
第三步、照猫画虎写一个自己的
import hashlib
stringify_params = 'adKey=pc_index_finance_pop&cityId=12&clueId=&osv=IOS&platfromSource=wap&versionId=0.0.0.0'
m = hashlib.md5()
def get_token():
ttt = int(time.time())
data = str(ttt) + stringify_params
m.update(data.encode("utf-8"))
params_md5 = m.hexdigest()
add_par = "guaziclientuc" + params_md5
m.update(add_par.encode("utf-8"))
token = m.hexdigest()
return token
相当的哇塞!!!!!!!
网友评论