国内某空气质量网逆向

文章开篇声明:本文仅用于学习交流,严禁转载以及用于商业用途

本文爬取的url:

https://www.aqistudy.cn/
不善言辞,直接开搞。
首先通过fiddler抓包知道网站由参数加密,模拟请求后很不幸返回的数据也是加密的

image.png

通过抓包我们知道加密参数是 h0lgYxgR3
首先直接打开网站会发现右键F12 被屏蔽, 还好我们有CTRL+SHIFT+I。 打开Chrome工具映入眼帘是一个无限Debugger的虚拟机,直接
微信截图_20210511223338.png

会出现

国内某空气质量网逆向_第1张图片
image.png

所以我们得另辟蹊径。
script断点调试会发现
国内某空气质量网逆向_第2张图片
image.png
这两处地方干扰了我们调试,所以我们需要置空他们。
置空以后正常断点我们找到加密的js是通过eval(string)执行的,
国内某空气质量网逆向_第3张图片
image.png
,encrypt很醒目, 戳进去尝试搜索 h0lgYxgR3失败, 此时猜测网站通过字符串拼接或者用了unicode编码方式对字符串做了处理,通过断点进入内部后,因为js也不长,剩下的根据经验慢慢缩小距离。可以从encrypt这个eval的字符串里面找到对应的参数加密方法。详细方法留给有缘分看到本文章的人练习, 大佬别喷。。。
上面说到返回的结果也是通过加密, 也是通过上面几个eval(string)里面解密数据。
文章加解密不算难,setInterval重写debugger的反爬机制属于教科书级别,相信各位大佬都能秒懂。
随便写点东西 告退

你可能感兴趣的:(国内某空气质量网逆向)