Python爬虫进阶 | 某监测平台数据加密逆向分析

发布时间:2020-03-09 16:08:53 作者:wx5c6a3a0788245
来源:网络 阅读:369

今天带大家分析一下某建筑市场监管平台的数据加密

链接:

aHR0cDovL2p6c2MubW9odXJkLmdvdi5jbi9kYXRhL2NvbXBhbnk=

点击企业查询, 发现返回的数据是经过加密后的数据

Python爬虫进阶 | 某监测平台数据加密逆向分析

1. 寻找返回的数据

既然数据是通过这个 url 返回的, 全局搜索url

Python爬虫进阶 | 某监测平台数据加密逆向分析

http://jzsc.mohurd.gov.cn/api/webApi/dataservice/query/comp/list?pg=0&pgsz=15

尝试全局模糊搜索 /query/comp/list

Python爬虫进阶 | 某监测平台数据加密逆向分析

点击进入 js 函数

Python爬虫进阶 | 某监测平台数据加密逆向分析

返回的结果是请求 url /dataservice/query/comp/list得到的, 打上断点 点击搜索 一步一步调式js代码

Python爬虫进阶 | 某监测平台数据加密逆向分析

调试过程就不一步一步分析了, 最终定位到, 感觉像我们想要的数据, 进入Console打印一下 te

Python爬虫进阶 | 某监测平台数据加密逆向分析

t 的打印结果

Python爬虫进阶 | 某监测平台数据加密逆向分析

tdata 是 最初我们请求http://jzsc.mohurd.gov.cn/api/webApi/dataservice/query/comp/list?pg=0&pgsz=15 所返回的加密后数据

然后接着执行下一步, 你会发现, e 这其中的数据不正是我们想要的数据

Python爬虫进阶 | 某监测平台数据加密逆向分析

2. 分析加密方式

既然我们已经知道了数据的加密方式, 那我们就重点分析一下这个地方

Python爬虫进阶 | 某监测平台数据加密逆向分析

其中t.data我们在第一步已经分出来了 使我们第一步请求 http://jzsc.mohurd.gov.cn/api/webApi/dataservice/query/comp/list?pg=0&pgsz=15得到的结果

<img src="https://user-gold-cdn.xitu.io/2019/10/20/16de70d83c5d4d7c?w=2874&h=1490&f=png&s=404741"/>

那我们重点分析 m 函数 的处理过程, 点击进入 m 函数, 结果如下

Python爬虫进阶 | 某监测平台数据加密逆向分析

对数据经过层层加密处理后,调用toString方法, 既然加密函数已经找到,我们就可以编写代码了

3. 代码实现

我们将函数 m 的代码复制出来, data是加密后返回的数据,我们先复制出来用一下,在这里因为我们使用了 crypto-js,所以我们要先进行安装一下

Python爬虫进阶 | 某监测平台数据加密逆向分析

运行一下项目

Python爬虫进阶 | 某监测平台数据加密逆向分析

报错的原因 , 其中 pf 没有进行初始化 我们寻找一下 p 和 f , 就在函数 m 的上方

Python爬虫进阶 | 某监测平台数据加密逆向分析我们添加到代码把 p 和 f 添加到代码中

Python爬虫进阶 | 某监测平台数据加密逆向分析

运行项目 进行测试

Python爬虫进阶 | 某监测平台数据加密逆向分析

其中返回的数据 , 正是我们想要的结果

以上就是今天的内容了,本文仅供学习交流使用,如有任何利益问题请联系笔者删除,祝大家学习愉快

推荐阅读:
  1. python3实现并发访问水平切分表的方法
  2. mysql大表中count()的用法案例

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

python 爬虫 python爬

上一篇:NETWORK笔记5:华为命令实验

下一篇:AWS Device Farm介绍及Appium踩过的坑

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》