前程无忧搜索接口 JS 逆向:阿里系acw_sc__v2和Sign加密

news2024/11/18 22:57:30

📊 前程无忧搜索接口 JS 逆向:阿里系acw_sc__v2和Sign加密

在这里插入图片描述

🔍 观察网页加密规律:阿里系acw_sc__v2

在分析前程无忧的搜索接口时,我们首先需要关注网页的加密规律。特别是阿里系的 acw_sc__v2 加密机制。这个加密机制通常与防护系统有关,旨在防止恶意访问和不正常的数据请求。acw_sc__v2 通常是在请求过程中动态生成的,它可能涉及到一系列复杂的加密算法和随机数据生成机制。观察这个加密规律有助于我们理解如何对请求进行正确的处理。

为了有效地解析 acw_sc__v2,我们可以使用浏览器的开发者工具进行深入分析。通过网络监视功能,我们可以捕获到与 acw_sc__v2 相关的所有网络请求。这一步骤包括查看请求的头部信息、参数以及响应内容。注意到 acw_sc__v2 的生成过程涉及到的一些关键数据,这些数据可能会在请求的不同阶段被动态生成和更新。

🕵️‍♂️ 请求捕获与分析

在捕获 search-pc 包的请求过程中,我们发现它会发起两次网络请求。第一个请求用于获取初始的响应数据,而第二个请求则用于获取实际的搜索结果。在这两个请求中,我们需要特别关注 signacw_sc__v2 的变化规律。
在这里插入图片描述

为了更好地理解这些请求,我们需要利用抓包工具分析每一次请求的具体细节。特别是要注意到 signacw_sc__v2 的值是如何随着请求的不同而变化的。这些信息将帮助我们在后续的操作中正确地生成和处理这些加密参数。
在这里插入图片描述

🔐 逆向 Sign 参数:HmacSHA256 加密分析

我们首先需要逆向 sign 参数的生成机制。通过分析请求的细节,我们发现 sign 参数使用了标准的 HmacSHA256 加密算法。这种加密方式基于一个密钥和数据,通过 HmacSHA256 算法生成一个哈希值。了解这个加密过程对于我们解密和处理 sign 参数至关重要。
在这里插入图片描述

为了进行逆向分析,我们可以使用多种工具和方法来模拟 HmacSHA256 加密过程。通过这些工具,我们可以生成与请求中 sign 参数相同的哈希值,从而验证我们的逆向分析是否准确。对于那些复杂的加密算法,逐步调试和验证是确保结果准确的关键。

🛠️ 逆向 acw_sc__v2 的加密过程

在逆向 acw_sc__v2 的过程中,我们首先需要获取第一次请求返回的 JavaScript 代码。
在这里插入图片描述
通过分析这些代码,我们可以找到生成 acw_sc__v2 参数的核心逻辑。获取 arg1 参数是关键的一步,它通常是 acw_sc__v2 生成过程中的一个重要中间值。
在这里插入图片描述

我们可以通过 XHR (XMLHttpRequest) 跟踪和栈断点调试的方式,找到加密过程的具体位置。在调试过程中,控制台打印 result 的值,确保它与第一次请求返回的内容一致。这一步骤帮助我们确认加密和解密过程中的数据一致性。

🔎 内部方法分析与代码还原

在进一步分析 acw_sc__v2 的加密方法时,我们发现 JavaScript 代码经过了 OB 混淆处理。这种混淆技术使得代码难以理解,但通过对混淆代码的深入分析,我们可以还原出加密的核心逻辑。
在这里插入图片描述
我们需要逐步解密和还原 JavaScript 代码,确保我们可以正确地理解和处理加密过程。通过直接分析和还原代码,我们可以确定加密算法和逻辑,从而在后续的操作中生成正确的 acw_sc__v2 参数。

📝 JS 代码与 Python 代码实现

在完成上述分析和逆向工程后,我们可以将得到的加密和解密逻辑转化为 JavaScript 和 Python 代码。这些代码将帮助我们在实际的应用中正确处理加密参数,并进行数据采集。具体的实现细节包括将 HmacSHA256 加密算法和 acw_sc__v2 的生成逻辑编码成实际的脚本和程序。
在这里插入图片描述
然后封装Python接口。
在这里插入图片描述
通过这些步骤,我们可以有效地理解和处理前程无忧搜索接口中的加密机制,从而实现数据的有效采集和分析。希望这些分析和实现能为您在处理类似问题时提供有价值的参考。
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2065986.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

2024世界机器人大会盛大开幕,卓翼飞思携无人智能领域产品集中亮相 !

开放创新 聚享未来!万众瞩目的2024世界机器人大会暨博览会于8月21日在北京亦创国际会展中心盛大开幕。大会聚焦机器人技术与产业前沿趋势,展示机器人创新应用赋能千行百业的多元场景,全球顶尖的机器人科学家、行业领袖、创新精英汇聚一堂&…

干货-并发编程提高——线程池-Executor (十三)

Executor 框架(java线程基础)不仅包括了线程池的管理,还提供了线程工厂、队列以及拒绝策略等,Executor 框架让并发编程变得更加简单。 /** * 用给定的初始参数创建一个新的ThreadPoolExecutor。 */ public ThreadPoolExecutor(in…

[创业之路-141] :产品经理 - NPDP概述

目录 一、产品经理以及主要职责 1.1 概述 1、市场调研与需求分析 2、产品规划与设计 3、项目管理与协调 4、产品推广与销售支持 5、产品运营与维护 6、其他职责 1.2 产品经理与项目经理的职责分工 1.2.1 职责区别 产品经理 项目经理 1.2.2 合作方式 二、什么是NP…

Oracle数据库最新的支持服务年限

根据图示,建议尽快升级到19c或者23ai

各种JOIN的区别

1. Inner Join(Join , 内连接) 功能: 返回两个表中都有的记录信息 也称之为自然连接 inner可以省略,inner join join 图解: 语法: SELECT columns FROM Table_A A INNER JOIN Table_B B ON A.column B.column;结果&#xff…

【Sql Server】使用row_number over方式进行表分页,数据量达到五千多条记录后,查询变慢需要20多秒的解决方案

大家好,我是全栈小5,欢迎来到《小5讲堂》。 这是《Sql Server》系列文章,每篇文章将以博主理解的角度展开讲解。 温馨提示:博主能力有限,理解水平有限,若有不对之处望指正! 目录 前言单字段查询…

缓存出海方案

优质博文:IT-BLOG-CN 一、挑战/注意事项 【1】框架组不允许在不同地区部署的独立Redis实例拥有相同的名称,因此不同地区需要使用不用的Redis集群名称。 【2】分布式锁问题: 该场景需要保证key与UCS灰度策略是可以同步的,即同一…

从《黑神话:悟空》爆火看中国游戏行业的崛起

近年来,中国游戏行业经历了前所未有的快速发展与变革,而《黑神话:悟空》的爆火更是成为了这一进程中的标志性事件。这款游戏不仅在国内市场引起了巨大轰动,也在全球范围内赢得了广泛关注与赞誉,其成功背后折射出中国游戏行业在技术…

住宅代理和移动代理的全面比较:提高隐私和效率的最佳选择

近年来随着网络的发展,我们在网络上的行为越来越透明化。网络隐私和数据安全已经成为企业和个人用户不可忽视的一部分,如何提高我们的网络访问安全指数是一个值得商讨的问题。当下,代理技术在提高网络效率方面发挥了重要作用。本文将深入探讨…

redis面试(十八)RedLock加锁原理

什么是redLock RedLock算法思想,不只在一个redis实例上创建锁,是在多个redis实例上创建锁,n / 2 1,必须在大多数redis节点上都成功创建锁,才能算这个整体的RedLock加锁成功,避免说仅仅在一个redis实例上加…

uni-app01

工具:HuilderX noed版本:node-v17.3.1 npm版本:8.3.0 淘宝镜像:https://registry.npmmirror.com/ 未安装nodejs可以进入这里https://blog.csdn.net/a1241436267/article/details/141326585?spm1001.2014.3001.5501 目录 1.项目搭建​编辑 2.项目结构 3.使用浏览器运行…

【数据结构】总结二叉树的概念以及存储结构

目录 1. 树的概念及结构 1.1 树的名词定义 1.2 树的表示 2. 二叉树的概念及结构 2.1 二叉树的概念 2.2 特殊的二叉树 2.2.1 满二叉树 2.2.2 完全二叉树 2.3 二叉树的存储结构 2.3.1 顺序存储 2.3.2 链式存储 3. 选择题 1. 树的概念及结构 1.1 树的名词定义 1. 节…

基于x86 平台opencv的图像采集和seetaface6的口罩人脸检测识别功能

目录 一、概述二、环境要求2.1 硬件环境2.2 软件环境三、开发流程3.1 编写测试3.2 配置资源文件3.2 验证功能一、概述 本文档是针对x86 平台opencv的图像采集和seetaface6的口罩人脸检测识别功能,opencv通过摄像头采集视频图像,将采集的视频图像送给seetaface6的口罩人脸检测…

Docusign 电子签名的合法性指南【中国】

电子签名法律概述 中华人民共和国(“中国”)于2004年颁布了《电子签名法》(“电子签名法”),并于2015年和2019年进行了重大修订。电子签名法规定,只要当事人同意采用电子签名形式,文件的法律效…

基于重要性加权的LLM自我改进:考虑分布偏移的新框架

LLM自我改进的典型范式是在自生成数据上训练LLM,但是其中的部分数据可能有害,所以应该被过滤掉。但是目前的工作主要采用基于答案正确性的过滤策略,在这篇论文中,证明过滤掉正确但具有高分布偏移程度(DSE)的样本也可以有利于自我改进的结果。 论文的主要贡献如下: 提出了一个…

高并发集群饿了么后端的登录模块

高并发集群饿了么后端的登录模块 1.数据库 非交互式python: 非交互式: 2.数据库的负载均衡:阿里巴巴的mycat 修改配置文件 /usr/local/mycat/conf/server.xml :对外的账号 密码 数据库 /usr/local/mycat/conf/schema.xml 如果出现启动异常&…

搭建自己的金融数据源和量化分析平台(七):定时更新上市公司所属行业门类及大类

0x00 前言 由于此前从深交所下载的股票信息中只有行业门类信息,没有行业大类信息,导致后续解析三大报表和量化选股的时候无法进行: 可以看到深交所的股票是没有大类信息的。 再看看上交所的保险股: 因此需要将深交所股票的所属…

关于 IoTDB 的疑问,我们这次有奖征集!

新的社区活动来啦! 你是否对 IoTDB 的技术/操作还有疑问,并需要得到原厂研发团队的解答? 你是否希望在踊跃提出疑问的同时,收获一份精美小礼物? 为回馈新老朋友对 Apache IoTDB 开源社区的活跃贡献,最新社区…

数据结构day01(数据结构、算法基础知识)

目录 【1】数据结构基础知识 1》什么是数据结构 2》数据 3》逻辑结构 1>线性关系 2>层次关系 3>网状关系 4》存储结构 1>顺序存储 2>链式存储 3>索引存储结构 4>散列存储 5》操作 【2】算法基础知识 1> 什么是算法 2> 算法设计 3> 算…

8金收官!仿真工程师为你揭秘中国跳水梦之队的“水花消失术”

巴黎奥运会上,中国跳水梦之队再一次上演“水花消失术”,不仅赢得了裁判的高分,也令全球观众惊叹不已。 发挥出色的运动员入水如同“牛奶入水”,顺滑得仿佛不带一丝涟漪;而发挥失误的运动员仿佛“炸鱼队”来袭&#xf…