火车采集器软件交流官方论坛

 找回密码
 加入会员
搜索
火车采集器V9版免费下载火车浏览器 - 可视采集,万能群发,全自动脚本工具
查看: 5189|回复: 0

掌上高考gkcx.eol.cn-AES,hash_hmac解密

[复制链接]
发表于 2021-1-30 13:20:44 | 显示全部楼层 |阅读模式
本帖最后由 longouxiu 于 2021-1-30 13:28 编辑

之前一直发布一些自己完成采集的一些成果 ,有点让朋友们,心痒痒的, 今天来一个高逼格的,实操采集教程。aes *解,浏览器抓包断点方法。这个我之前也在其他地方发布过了,今天拉过来,给论坛增加一下技术衡量,同时也记录一下自己的采集历程。
教程网站:
  掌上高考 https://gkcx.eol.cn/school/140/provinceline


这里的内容是加*密处理的,没办法直接提取。那现在就开始操作,
1. 先按 f12,然后点击一下 省份或者理科分类,
从选择文科后,下面找到的这个网址中的内容,text,就是一个加密文件,它对应的就是上面的数据了。
到这里,我们看似无从下手,不过最主要的就是先分析一下这个网址里的信息,

我们先分析一下这个网址,发现里面有个 signsafe, 一看就是一个加密字段了,和上面的网址似乎有一定的联系,

不过,我们不能猜测,那现在最重要的就是进行断点分析了。
首先我到 sources 然后打开搜索,输入 刚才看到 的  signsafe ,直接回车 ,找到一条网址,我们双击直接打开就可以

注意,打开网址后,需要点击 {}  格式化效果,方便查看,然后进行搜索这个signsafe


从上图 看出,大概这个 signsafe 加*密就是这里了,离破*解近一步了,

在这,我们下个断点。点击左边的数字就可以了。断点设置多少,这个一般是看自己经验,如果你设置的不对,就很难找到需要的信息的。
从图里看出,上面的
   f = i.default.HmacSHA1(i.default.enc.Utf8.parse(f), "D23ABC@#56"),
这一段信息似乎也很重要,我们也加上断点,然后在网页中,选一下  文科,进行断点测试。


从图里看出,我们鼠标放到 f 上面后,马上就跳出一段代码,这个似乎 和 网址里的 一段信息是 一模一样的。

从这里大概就知道了signsafe 加*密的原理了。

它是把 一段代码
api.eol.cn/gkcx/api/?local_province_id=32&local_type_id=4&page=1&school_id=140&size=10&uri=apidata/api/gk/score/province&year=
进行了 HmacSHA1加*密,我们按f10,往下运行一步。
直接往下跳了一步,然后你再 把鼠标放到 f 上,就直接看到了 他加*密数据了。



那他进行 了   HmacSHA1 加*密后 ,怎么直接到 另外一个加*密的地方那。

看代码     f = i.default.enc.Base64.stringify(f).toString(),

就是把上面的 HmacSHA1 加*密后 进行了 base64 加*密 ,结果:hyucGphkPF/F8Wf+IqFTgi8GVWs=

那 f85ff33a655bc51a44ba04ca0b1dafa7 这个 是怎么从 上面的 hyucGphkPF/F8Wf+IqFTgi8GVWs= 转换过来的,

从 f85ff33a655bc51a44ba04ca0b1dafa7 看出是一个 md5 的加*密方法,那我们可以去试试 把hyucGphkPF/F8Wf+IqFTgi8GVWs= 这个 md5加*密一下。


似乎验证 我的猜测,确实是 通过 HmacSHA1加*密后,进行了 base64 加*密,又通过md5 加*密,就出来了 signsafe 。


掌上高考的signsafe解密流程就到这里,后面的 text 加密 我们放到下次在发布了,谢谢大家的观看了。







本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?加入会员

x
您需要登录后才可以回帖 登录 | 加入会员

本版积分规则

QQ|手机版|Archiver|火车采集器官方站 ( 皖ICP备06000549 )

GMT+8, 2024-11-24 02:06

Powered by Discuz! X3.4

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表