Bootstrap

某招标投标爬虫逆向分析

目标网站

aHR0cHM6Ly9jdGJwc3AuY29tLyMv

一、抓包分析

请求参数和响应数据都加密了

二、逆向分析

1、请求参数

下xhr断点,此时Jk中已经携带了加密的请求参数, Jk刚好又是前面生成的

打上断点,看下是什么逻辑

进入方法内部

第一个Jk是

用于生成最终的Jk

最终在这里生成

扣取相应代码本地生成即可

2、响应数据解密

这里返回加密的数据

接着单步跟栈

都标注出来了,简单明了

本地获取数据

本文章仅提供技术分享交流学习,不可对目标服务器造成伤害!

;