一.为什么我解析数据明明就是这个位置为什么拿不到博问:https://q.cnblogs.com/q/132792/ 错误寻找内容方法:在 正确寻找内容方法:我们应该在 原因Element中是最终渲染后的内容,不一定是我们get网页url拿到的数据,期间会有些js或者其他数据接口会改变他原始的界面 简单代码
二.抓不到包情况一证书位置本地校验 解决方法adb命令将抓包工具证书从用户目录移动至系统目录,解决反爬对于本地证书认证(点击跳转) 情况二对于抓包工具的监测 解决方法如果是页面:使用 如果是app:python爬虫用drony转发进行抓包转发(点击跳转),ProxyDroid+wifi设置抓xx点评抓不到的包(点击跳转) 情况三对于协议进行判断 解决方法VirtualXposed结合justTrustMe 模块傻瓜式破解app没法抓包问题(点击跳转) 情况四证书双向认证 解决方法找到app中证书所在的位置,或者查看他的校验规则 三.关于乱码原因:人家是用二进制进行传输常见的是用谷歌传输协议进行传输,大公司可能会自己写一套算法进行加密解析 四.关于加密(如今比较常见的加密)RSA加密我们解析页面或者app反编译后找他公钥的时候 AES加密关于ASE加密有填充和无填充的识别方法其实很简单加密通一条加密数据连续2次加密 加密模板五.关于app逆向难点:工具的使用,寻找加密的经验少,C和java要会,so层要用到汇编调试,脱壳,所有呢同学们先 hook工具推荐:
目前都在 也可以在我博客上看,但是细节方面也没写的很到位,个人只用于自己使用 学习链接:python爬虫(学习整理)(点击跳转) |
|