分享

Python高级爬虫开发,高难度JS解密教程,绝地求生模拟登陆!

 xxcc140 2020-08-19

前言

这篇文章因为涉及到JS解密部分,所以难度比较高,Python基础比较薄弱的同学可以来看看思路。

开始

进入到该网站后我们可以看到如下界面,今天要做的内容就是模拟登陆

Python高级爬虫开发,高难度JS解密教程,绝地求生模拟登陆!

那么咱们首先抓到登陆的包看看:

Python高级爬虫开发,高难度JS解密教程,绝地求生模拟登陆!

登陆的同时总共发送了两次post请求,在登陆前发送了一次,其中需要携带的参数为用户名,还有一个donotcache不难猜测出是一个时间戳,但是光靠猜不行,要拿出实际证明。

返回值:

Python高级爬虫开发,高难度JS解密教程,绝地求生模拟登陆!

success: true

publickey_mod: XXX

publickey_exp: '010001'

timestamp: '540205950000'

token_gid: '1c51cb6b00061f39'

这些值我们并不知道是用来做什么的,然后我们可以继续看下登陆的包:

Python高级爬虫开发,高难度JS解密教程,绝地求生模拟登陆!

很明显,第一眼就可以发现很多问题,cookie与第一次请求必须保持一致,然后第一次请求的返回值timestamp其实就是为了给第二次登陆的包传参,rsatimestamp=timestamp,然后就是这个也有一个类似时间戳的东西donotcache,最关键的就是这个password是加密的!

咱们先解决donotcache是怎么产生的:

Python高级爬虫开发,高难度JS解密教程,绝地求生模拟登陆!

没猜错,new Date().getTime()本来就是JS取时间戳的语法,这个咱们用Python编程里的time模块模拟就可了。

最关键的就是password加密的方式了:

Python高级爬虫开发,高难度JS解密教程,绝地求生模拟登陆!

这就有意思了

var password = form.elements['password'].value;

password = password.replace(/[^\x00-\x7F]/g, ''); // remove non-standard-ASCII characters

var encryptedPassword = RSA.encrypt(password, pubKey);

密码经过了两次改动,第一次是替换掉字符串,第二次是RSA加密,而这个加密需要用的pubKey,而

var pubKey = RSA.getPublicKey(results.publickey_mod, results.publickey_exp);

所以说我们还需要知道publickey_mod和publickey_exp,这个时候你再好好回想一下,咱们的第一次请求是不是返回值里正好有一个Mod和EXP?

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多