网站建设开票开什么内容微分销系统定制开发
web/
2025/9/27 1:44:03/
文章来源:
网站建设开票开什么内容,微分销系统定制开发,网站联盟的收益模式,软件公司logo图标大全最近接到需求#xff0c;于是准备弄一下#xff0c;发现对方整个流程是#xff1a;先加密在请求#xff0c;请求得到的数据再进行拼接加密#xff0c;不过花了2个小时还是完成了解密 哈哈
找到请求发现请求数据加密
在启动器里面发现登录方法
打印出各个关键变量数据 …最近接到需求于是准备弄一下发现对方整个流程是先加密在请求请求得到的数据再进行拼接加密不过花了2个小时还是完成了解密 哈哈
找到请求发现请求数据加密
在启动器里面发现登录方法
打印出各个关键变量数据
检索Encrypt方法
url: Sys/Login,data: {data: o.default.Encrypt(JSON.stringify({a: t,p: e}), al_bb#sg9kl^d_qn)}得到key和iv向量 发现是AES加密
python代码
from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
import jsondef encrypt(data, key, iv):# Convert strings to byteskey_bytes key.encode(utf-8)iv_bytes iv.encode(utf-8)data_bytes data.encode(utf-8)# Pad the datapadded_data pad(data_bytes, AES.block_size, stylepkcs7)# Create ciphercipher AES.new(key_bytes, AES.MODE_CBC, iv_bytes)# Encrypt dataencrypted_bytes cipher.encrypt(padded_data)# Convert encrypted bytes to uppercase hex stringencrypted_hex encrypted_bytes.hex().upper()return encrypted_hex# 用户名和密码
t 20*****211
e ******# 加密前的数据
data_to_encrypt json.dumps({a: t,p: e
})print(data_to_encrypt)# 使用JavaScript中的密钥和IV
key ***********
iv ***********# 加密数据
encrypted_data encrypt(data_to_encrypt, key, iv)# 打印加密后的数据
print(加密后的数据:, encrypted_data) 加密数据与原数据不太相符但是请求后结果是一样的可以返回uid和sid
以为到这里就完了
发现得到的sid和uid没有卵用那怎么办呢继续找关联的js 发现这里有加密方法
SessionCode: ! this.GetStorage(sid) ? d.Encrypt(.concat(this.GetStorage(sid), $$$$$).concat(this.GetStorage(uid))) : ,这不是有手就行
再次加密一次
假设 sid 是 ‘sjdl_fd0f63aaf4bcd7ad16c1’uid 是 ‘28ff7e4ac021f4adf2fc’。
拼接字符串 按照代码逻辑需要将 sid 和 uid 用 $$$$$ 连接起来形成一个新的字符串
sid sjdl_fd0f63aaf4bcd7ad16c1
uid 28ff7e4ac021f4adf2fcdata_to_encrypt f{sid}$$$$${uid}
print(data_to_encrypt) # 输出 sjdl_fd0f63aaf4bcd7ad16c1$$$$$28ff7e4ac021f4adf2fc
加密字符串 然后使用加密函数对该字符串进行加密。假设你的加密函数与前面的相同 from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
import jsondef encrypt(data, key, iv):key_bytes key.encode(utf-8)iv_bytes iv.encode(utf-8)data_bytes data.encode(utf-8)padded_data pad(data_bytes, AES.block_size, stylepkcs7)cipher AES.new(key_bytes, AES.MODE_CBC, iv_bytes)encrypted_bytes cipher.encrypt(padded_data)encrypted_hex encrypted_bytes.hex().upper()return encrypted_hex使用JavaScript中的密钥和IV
key **********
iv **********加密数据
session_code encrypt(data_to_encrypt, key, iv)打印加密后的SessionCode
以下是完整的代码包括数据准备、字符串拼接和加密过程 from Crypto.Cipher import AES
from Crypto.Util.Padding import pad
import json# 加密函数
def encrypt(data, key, iv):key_bytes key.encode(utf-8)iv_bytes iv.encode(utf-8)data_bytes data.encode(utf-8)padded_data pad(data_bytes, AES.block_size, stylepkcs7)cipher AES.new(key_bytes, AES.MODE_CBC, iv_bytes)encrypted_bytes cipher.encrypt(padded_data)encrypted_hex encrypted_bytes.hex().upper()return encrypted_hex# sid和uid数据
sid sjdl_fd0f63aaf4bcd7ad16c1
uid 28ff7e4ac021f4adf2fc# 拼接字符串
data_to_encrypt f{sid}$$$$${uid}# 使用JavaScript中的密钥和IV
key ***********
iv ***********# 加密数据
session_code encrypt(data_to_encrypt, key, iv)# 打印加密后的SessionCode
print(加密后的SessionCode:, session_code)
运行这段代码你将得到加密后的 SessionCode。根据你的需求可以将这个 SessionCode 用于后续的请求或处理。 我的专栏
《记一次云之家签到抓包》 《记一次视频抓包m3u8解密过程》 《抓包部分软件时无网络过代理检测 解决办法 安卓黄鸟httpcanaryvmos》 《Python】记录抓包分析自动领取芝麻HTTP每日免费IP成品教程》 《某课抓包视频 安卓手机黄鸟某课appVirtualXposed虚拟框架》
推荐专栏
《Python爬虫脚本项目实战》
该专栏往期文章 《【Python爬虫项目实战一】获取Chatgpt3.5免费接口文末付代码过Authorization认证》
欢迎查看我的其它专栏 作者完成过很多独立的项目例如滇医通等等脚本但是由于版权的原因下架了爬虫这一类审核比较严谨稍有不慎就侵权违规了所以在保证质量的同时会对文章进行筛选
如果您对爬虫感兴趣请收藏或者订阅该专栏哦《Python爬虫脚本项目实战》如果你有项目欢迎联系我我会同步教程到本专栏
Python爬虫项目实战系列文章 ⭐⭐欢迎订阅⭐⭐
【Python爬虫项目实战一】获取Chatgpt3.5免费接口文末付代码过Authorization认证 【Python爬虫项目实战二】Chatgpt还原验证算法-解密某宝伪知网数据接口
⭐⭐欢迎订阅⭐⭐
Python爬虫脚本项目实战
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/81307.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!