某条的_signature解密

头条的_signature解密

493阅读 · 0评论 · 2020/04/17发布   前往评论

前言

  该文章主要提供交流学习使用,请勿利用其进行不当行为!

  如本篇文章侵犯了贵公司的隐私,请联系我立刻删除!

  如因滥用解密技术而产生的风险与本人无关!

以前做过一个项目,通过爬虫今日头条的json数据做个新闻展示,后来发现失效了,原来是新加了一个_signature参数。今天我们就来讲一下js逆向思路吧。

首先还是f12通过network查询_signature定义到index的js文件中入当前位置。

通过断点运行js文件 会找到相关联的p(t, e) 再次通过断点运行。发现有网址输入进来,而s就是_signature所创建的方法

然后我们通过调试window.byted_acrawler,从html中获取相关数据,然后加以验证,对比确认是否正确。这里就不把验证的图发出来了。

随后调用window.byted_acrawler,sign会发现f e()的文件就是window.byted_acrawler调用的函数!

最后将代码全部复制下来,通过将未知量补全。最后进行验证结果!!!

注意,因为要添加document、location、navigator、window、navigator参数来模拟!否则数据是无法找到的。




本文作者: 天行者
发布时间: 2020年04月17日 - 20:09
最后更新: 2020年04月25日 - 08:35
转载请保留原文链接及作者


登录 后回复

共有0条评论