新闻动态

Python爬虫 某盾js逆向_data参数详解_python代码还原

2022-03-25

注:本篇博客仅供学习使用,请勿用作其他商业用途,如有侵权,请联系本菜鸟
前面几篇文章介绍了cb,fp,actoken参数的获取办法,下面介绍check请求中data参数的生成方式:

在这里插入图片描述

1.搜索data,打上断点

在这里插入图片描述

m参数的值和前面cb参数的值运算方法一样,先随机一个长度为4的list
然后[48, 48, 48, 48, 48, 48, 48, 48, 0, 0, 0, 8]

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

经过一系列非与或运算最后得到,与前面cb的算法一模一样,就不做过多阐述。
2.p参数

在这里插入图片描述

p参数传入的是x,y坐标和验证码token,以及一个时间差

在这里插入图片描述

获取一个初始字符串后计算得到一个后缀字符串,和cb参数的算法大致相同

3.ext参数的算法也是和cb值的算法一样的,不做过多阐述

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

 

最后附上我的代码运行截图:

在这里插入图片描述

仅为大家提供一个思路,其实只要第一个cb参数研究透了,后面的几个参数的值都是反复的那几步运算,所以只要搞懂cb的算法,后面的都很简单了,到此为止,某盾的最新版本的所有加密参数都全部解决了 O(∩_∩)O 等他们出下一个版本吧!

在线充值在线咨询在线电话返回顶部

技术支持

电话咨询

19922193247

超10000+ 企业选择我们,快速体验!

温馨提示:我们将在您提交信息后的30分钟内与您取得联系,请您保持电话通畅,谢谢!