巨量算数解密的话跟抖音及其类似,基本的数据请求没啥特别突出的,跟大家分析下!可以理解为抖音xb的进阶版,具体xb的解决方案可以翻翻以前的博客,所以巨量的xb我就简化讲解
可以了解到正常的数据访问返回的接口里面会有三个参数,一个个来。需要注意的是魔改和签名参数,x-bougs长度是28,signatrue长度是147,mstoken可以用python还原,忽略不计。
ctrl+shift+f进行全局搜索x-bogus,进入到js界面然后跟栈找到图片的加密位置,打上后面的断点!刷新平台进入加密参数追踪。。
第一个参数是msToken
第二个是空值
两个值都确定基本加密方法之后就补下环境,详细看之前的博客!
然后就是_signatrue签名参数加密
进入函数生成的位置,可以控制台输出一下这三个参数。
还是基本补环境的操作然后传入值,直接在扣的源码页面执行,发现生成的签名参数长度不对,并不是147
加入浏览器的cookie环境即可获取完整的签名解密数据
本文地址:http://lianchengexpo.xrbh.cn/quote/8282.html 迅博思语资讯 http://lianchengexpo.xrbh.cn/ , 查看更多