当前位置: 首页 > news >正文

某省公共资源交易电子平台爬虫逆向

目标网站

aHR0cHM6Ly9nZ3p5ZncuZnVqaWFuLmdvdi5jbi9pbmRleC9uZXc=

一、抓包分析

        1、请求参数加密

  

二、逆向分析

搜索定位加密参数位置

这里生成,扣取响应代码到本地即可

2、响应数据加密解密

xhr断点

向下跟栈,直到出现加密数据

解密函数

本地获取数据

本文章仅提供技术分享交流学习,不可对目标服务器造成伤害!


http://www.mrgr.cn/news/33203.html

相关文章:

  • 2024年研赛 C、D、F三题论文首发+部分代码分享
  • CSS3 多媒体查询
  • 【保奖思路】2024年华为杯研赛B题完整代码建模过程(后续会更新)
  • 医院伤员消费点餐限制———未来之窗行业应用跨平台架构
  • UE Asset Batch Duplication插件
  • 用java实现一个多表关联
  • CTC loss 博客转载
  • Linux基础命令以及常识
  • 【C++】STL----deque
  • 扎克伯格的未来愿景 用智能眼镜引领数字社交互动新时代
  • python使用笔记
  • 数据库(选择题)
  • AI Prompt写作指南:打造高效Prompt的四大核心元素
  • 正则表达式入门教程
  • C++入门基础知识79(实例)——实例 4【求商及余数】
  • 3DMAX乐高积木插件LegoBlocks使用方法
  • Webui 显卡有显存,会报错:CUDA out of memory
  • OpenAI 的新 o1 模型可以「慢慢想」答案
  • 数据库设计时,什么时候使用自增id,什么时候不使用自增id,谈谈你的理解? --------面试题分享
  • 0基础学习HTML(十一)列表