日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

2021最新某某文书列表参数pageId、ciphertext、__RequestVerificationToken以及接口返回数据result逆向分析(二)

發布時間:2024/3/13 编程问答 57 豆豆
生活随笔 收集整理的這篇文章主要介紹了 2021最新某某文书列表参数pageId、ciphertext、__RequestVerificationToken以及接口返回数据result逆向分析(二) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章目錄

  • 前言
  • 一、抓包分析
  • 二、參數解析
    • 1.參數ciphertext
    • 2.參數__RequestVerificationToken
    • 3.參數pageId
  • 三. result 解析
  • 總結


前言

哦嚯!今天繼續水一篇某某文書的列表接口加密參數pageId、ciphertext、__RequestVerificationToken、以及返回數據result的逆向分析。本文章僅供學習研究,如若侵犯到貴公司權益請聯系229456906@qq.com第一時間進行刪除;各位朋友切忌用于一切非法途徑,否則后果自行承擔!


地址:aHR0cHM6Ly93ZW5zaHUuY291cnQuZ292LmNuL3dlYnNpdGUvd2Vuc2h1LzE4MTAxMENBUkhTNUJTM0MvaW5kZXguaHRtbD9odHRwczovL3dlbnNodS5jb3VydC5nb3YuY24vd2Vic2l0ZS93ZW5zaHUvMTgxMjE3Qk1US0hOVDJXMC9pbmRleC5odG1sP3BhZ2VJZD01NTI1YzdjNzZiNjRjMzNjOTFmMDc0NDQ0NGRmNWE0ZiZzMjE9JUU2JThBJUEyJUU1JThBJUFCIw==

一、抓包分析

登錄之后搜索框輸入關鍵詞進行抓包
pageId、ciphertext、__RequestVerificationToken:

result:

對對對,就是這個亞子。
接下來尋找算法入口。

二、參數解析

1.參數ciphertext

直接搜索大法:
首先看ciphertext:

就兩處,點進去分別下斷點,進行調試

成功斷下住,進入函數看下

嚯嚯嚯~執行到斷點看看

再通過控制臺打印輸出:

可以發現這里是先拼接iv,對key和iv都是動態生成的,接著DES3進行處理得到字符串;然后再對這個字符串進行系列處理。
下面是python還原的結果:

2.參數__RequestVerificationToken

搜索之后看到也不多

點擊進入,打上斷點看看

但是很遺憾沒得斷住,直接走完了請求。。??戳讼?#xff0c;他的備注:

// 創建頁面訪問唯一標識$("body").append('<input name="__RequestVerificationToken" type="hidden" value="' + base.random(24) + '">');WebSiteInit();

創建頁面唯一標識,是不是當窗口刷新時才會觸發?刷新一下網頁看看

斷住了,進入函數

python進行還原結果:

3.參數pageId

這里就不再繼續重復上面步驟了,python還原:

import random arr = ['0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd','e', 'f', 'g', 'h', 'i', 'j', 'k', 'l','m', 'n', 'o', 'p', 'q', 'r','s', 't', 'u', 'v', 'w', 'x', 'y', 'z'] pageId = '' while len(pageId) <= 32:pageId += random.choice(arr)print(pageId)

三個參數的結果:

要分析result參數的話,必須先進行請求得到數據,so,下面是模擬請求

from wslogin import * from strTobinary import * import urllib.parsefrom JaJa.DictTools import HandleToDictToolsclass GetSearchkwddatas():def __init__(self):self.session, self.res = login('賬號', '密碼')self.url = 'https://wenshu.court.gov.cn/website/parse/rest.q4w'self.pageId = getPageId()self.ciphertext = getCiphertext()self.Rft = get_RequestVerificationToken()self.urldata = """pageId={}&s21={}&sortFields=s50%3Adesc&ciphertext={}&pageNum={}&pageSize=5&queryCondition={}&cfg=com.lawyee.judge.dc.parse.dto.SearchDataDsoDTO%40queryDoc&__RequestVerificationToken={}"""def run(self, key):headers = {'Connection': 'keep-alive','Pragma': 'no-cache','Cache-Control': 'no-cache','sec-ch-ua': '"Chromium";v="92", " Not A;Brand";v="99", "Google Chrome";v="92"','Accept': 'application/json, text/javascript, */*; q=0.01','X-Requested-With': 'XMLHttpRequest','sec-ch-ua-mobile': '?0','User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.131 Safari/537.36','Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8','Origin': 'https://wenshu.court.gov.cn','Sec-Fetch-Site': 'same-origin','Sec-Fetch-Mode': 'cors','Sec-Fetch-Dest': 'empty','Referer': 'https://wenshu.court.gov.cn/website/wenshu/181217BMTKHNT2W0/index.html?pageId=73a17e663dbb298b9250221ed262a4bc','Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8',}queryCondition = [{"key":"s21","value":"{}".format(key)}]for page in range(1, 20):datas = self.urldata.format(self.pageId,urllib.parse.quote(key),str(self.ciphertext).replace(' ', '+'),page,urllib.parse.quote(str(queryCondition)),self.Rft)datas = datas.replace('\n', '').replace(' ', '')res = self.session.post(url=self.url, data=datas, headers=headers, verify=False).json()print(res)breakif __name__ == '__main__':key = '打架'sh = GetSearchkwddatas()sh.run(key=key)

三. result 解析

先看看它長什么亞子再說,搞了這么久忘了。。。

搜索出來的話,我只接是找到了這個位置

說下為啥點它,因為decrypt嘛,像這種返回的數據帶加密過的,遇見這么多10拿8.5個溫,如果你覺得我說高了的話應該是我見少了hhhh,進去看一下:

直接下斷調試

斷住了, 看看他的參數和結果:


應該沒錯吧000000000。
這里的data.result, data.secretKey分別都是從上一步的請求接口返回的,
進入函數看下

DES3,看下iv:

沒了,python模擬還原之后,請求,解密,成功,看下面:


總結

總結:good good 學習,day day up,少掉頭發。


碼字不易,如果本篇文章對你有幫助請點個贊,謝謝哇~
合作及源碼獲取vx:tiebanggg 【注明來意】
QQ交流群:735418202
更多資源前往微信公眾號,下圖掃碼 :

*注:本文為原創文章,轉載文章請附上本文鏈接!否則將追究相關責任,請自重!謝謝!

總結

以上是生活随笔為你收集整理的2021最新某某文书列表参数pageId、ciphertext、__RequestVerificationToken以及接口返回数据result逆向分析(二)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。