七麦数据js逆向(扣代码版)

本文目标地址如下,使用base64解码获得
aHR0cHM6Ly93d3cucWltYWkuY24vcmFuay9tYXJrZXRSYW5rL21hcmtldC82L2NhdGVnb3J5LzUvY29sbGVjdGlvbi9hbGwvZGF0ZS8yMDI0LTAxLTEy

本文逆向破解分为扣代码版和补环境版,补环境版请看专栏另一篇文章

废话不多说了,七麦数据,整体只需要分析一个analysis参数,而这个参数的生成在如下位置:
在这里插入图片描述
最后这个e生成的位置,就是analysis参数,我们直接把代码扣下来放到本地,并还原一些混淆的字符串变量

//console.log(window.ooo);
function iqt(n, t){
	H = 0;
	for (var e = (n = n.split("")).length, r = t.length, a = 'charCodeAt', i = H; i < e; i++)
		n[i] = window.ooo(n[i][a](H) ^ t[(i + 10) % r][a](H));
	return n.join("")
}
function get_analysis(a){
	/*
	a = [
		"2024-01-12",
		"5",
		"all",
		"6",
		
	]
	*/
	a = a.sort().join("")
	a = btoa(a);
	v = '@#';
	s = 412; // difftime时差
	r = +new Date().getTime() - (s || H) - 1661224081041
	a = (a += v + '/rank/marketRank') + (v + r) + (v + 3);
	console.log(a)
	d = 'xyz517cda96efgh'
	e =  (0, btoa)((0,iqt)(a, d))
	console.log(e);
	return e;
}
//get_analysis();

这里使用的window.ooo加密方法,是需要把一大串变量抓下来,然后在后面补一下即可,当然也可以不抓一大堆变量,因为我懒的删多余变量了
七麦数据js逆向(扣代码版)_第1张图片

最后,用python调用js成功生成数据
在这里插入图片描述

你可能感兴趣的:(JS逆向实战,javascript,js逆向,爬虫)