请选择 进入手机版 | 继续访问电脑版
 找回密码
 立即注册
查看: 63|回复: 0

python,小程序,爬虫

[复制链接]

2万

主题

2万

帖子

7万

积分

网站编辑

Rank: 8Rank: 8

积分
71424
发表于 2022-8-11 14:37:37 | 显示全部楼层 |阅读模式

 声明:本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 


文章目录


  • 一、fiddler抓包分析请求参数

  • 微信小程序反编译

  • 三、逆向分析与测试结果

  • 总结
    • 也不能说简单吧, 有手就行

前言


        提示:以下是本篇文章正文内容,下面案例可供参考, 本文仅限交流学习使用,请勿使用在任何非法商业活动,禁止用于非法用途。否则后果自负。如有侵权,请告知删除,谢谢! 详细请参考这位大佬 --- https://blog.csdn.net/qq_26079939 ---


一、分析请求参数?


        这里随便搜索一个, 进行抓包。如下图可以发现请求的结果是加密的, 究竟是什么加密呢?


二、反编译


        接下来就是获取小程序源码包,然后用工具进行反编译,  这里就不过多解释了, 自行Google。


三、逆向分析


 接下来,  先找到请求的接口, 这个参数是不是很眼熟?


 既然我们找到了接口请求的js文件, 直接搜索 < .data > 看什么地方取了请求返回的值中的data参数

        下面这里是不是我们想要找的加密方法? 可以发现它是AES的加密。


轻松拿下解密


总结 : 

这次逆向还是比较简单的, 主要记录一下微信小程序逆向思维,  并没有过多东西~  下次再见~

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则


快速回复 返回顶部 返回列表