掌上高考gkcx.eol.cn-AES,hash_hmac解密
本帖最后由 longouxiu 于 2021-1-30 13:28 编辑之前一直发布一些自己完成采集的一些成果 ,有点让朋友们,心痒痒的, 今天来一个高逼格的,实操采集教程。aes *解,浏览器抓包断点方法。这个我之前也在其他地方发布过了,今天拉过来,给论坛增加一下技术衡量,同时也记录一下自己的采集历程。
教程网站:
掌上高考 https://gkcx.eol.cn/school/140/provinceline
这里的内容是加*密处理的,没办法直接提取。那现在就开始操作,
1. 先按 f12,然后点击一下 省份或者理科分类,
从选择文科后,下面找到的这个网址中的内容,text,就是一个加密文件,它对应的就是上面的数据了。
到这里,我们看似无从下手,不过最主要的就是先分析一下这个网址里的信息,
我们先分析一下这个网址,发现里面有个 signsafe, 一看就是一个加密字段了,和上面的网址似乎有一定的联系,
不过,我们不能猜测,那现在最重要的就是进行断点分析了。
首先我到 sources 然后打开搜索,输入 刚才看到 的signsafe ,直接回车 ,找到一条网址,我们双击直接打开就可以
注意,打开网址后,需要点击 {}格式化效果,方便查看,然后进行搜索这个signsafe
从上图 看出,大概这个 signsafe 加*密就是这里了,离破*解近一步了,
在这,我们下个断点。点击左边的数字就可以了。断点设置多少,这个一般是看自己经验,如果你设置的不对,就很难找到需要的信息的。
从图里看出,上面的
f = i.default.HmacSHA1(i.default.enc.Utf8.parse(f), "D23ABC@#56"),
这一段信息似乎也很重要,我们也加上断点,然后在网页中,选一下文科,进行断点测试。
从图里看出,我们鼠标放到 f 上面后,马上就跳出一段代码,这个似乎 和 网址里的 一段信息是 一模一样的。
从这里大概就知道了signsafe 加*密的原理了。
它是把 一段代码
api.eol.cn/gkcx/api/?local_province_id=32&local_type_id=4&page=1&school_id=140&size=10&uri=apidata/api/gk/score/province&year=
进行了 HmacSHA1加*密,我们按f10,往下运行一步。
直接往下跳了一步,然后你再 把鼠标放到 f 上,就直接看到了 他加*密数据了。
那他进行 了 HmacSHA1 加*密后 ,怎么直接到 另外一个加*密的地方那。
看代码 f = i.default.enc.Base64.stringify(f).toString(),
就是把上面的 HmacSHA1 加*密后 进行了 base64 加*密 ,结果:hyucGphkPF/F8Wf+IqFTgi8GVWs=
那 f85ff33a655bc51a44ba04ca0b1dafa7 这个 是怎么从 上面的 hyucGphkPF/F8Wf+IqFTgi8GVWs= 转换过来的,
从 f85ff33a655bc51a44ba04ca0b1dafa7 看出是一个 md5 的加*密方法,那我们可以去试试 把hyucGphkPF/F8Wf+IqFTgi8GVWs= 这个 md5加*密一下。
似乎验证 我的猜测,确实是 通过 HmacSHA1加*密后,进行了 base64 加*密,又通过md5 加*密,就出来了 signsafe 。
掌上高考的signsafe解密流程就到这里,后面的 text 加密 我们放到下次在发布了,谢谢大家的观看了。
页:
[1]