本人写文章赚钱习惯性没有什么基础理论偏重于实战演练
一.为啥分析数据信息本来就是这个部位为何拿不上
博问:https://q.cnblogs.com/q/132792/
不正确寻找內容方式:
在
Element中精准定位寻找到主要参数(许多网页页面可用可是会他并并不是真实寻找数据信息的方式)
恰当寻找內容方式:
大家应当在
network网页页面response寻找大家必须找的內容
缘故
Element中是最后3D渲染后的內容,不一定是大家get网页页面url取得的数据信息,期内会一些js或是别的api接口会更改他初始的页面
简单代码
import requests from lxml.html import etree url = 'https://www.cosme.net/product/product_id/10189603/top' res =requests.get(url) #为什么不加请求头呢,别人没校检请求头就无需加了,但是多进程线程同步抓取情况下请尽量和真正要求一模一样 res_demo = etree.HTML(res.text) meta_content = res_demo.xpath("//*[@property='og:title']/@content")[0].split('|')[2] print(meta_content)
二.抓不上包
状况一
资格证书部位当地校检
解决方法
adb命令将抓包软件资格证书从客户文件目录挪动至系统目录,处理反爬针对当地资格证书验证
状况二
针对抓包软件的检测
解决方法
如果是网页页面:应用
network页面爬取
如果是app:python网络爬虫用drony分享开展抓包转发,ProxyDroid wifi设定抓xx评价抓不上的包
状况三
针对协议书开展分辨
解决方法
VirtualXposed融合justTrustMe 控制模块手动式破解app无法抓包软件难题
状况四
资格证书双重验证
解决方法
找到app中资格证书所属的部位,或是查询他的校检标准
三.有关错码
缘故:别人是用二进制开展传送普遍的是用Google传输协议开展传送,大企业很有可能会自身写一套优化算法开展加密分析
pythonGoogle实例化传送
四.有关加密(现如今较为普遍的加密)
RSA加密
大家分析网页页面或是app反汇编后找他公匙的情况下
找不着他公匙,此刻他加密很有可能便是根据
模和
指数值开展加密的
AES加密
有关ASE加密有添充和无添充的鉴别方法
其实不是很难加密通一条加密数据信息持续2次里边
加密內容,key,iv不会改变的状况,最终輸出主要参数
不会改变便是无添充.
变便是添充
加密模板
立即拿拿取就好了(python模板)
五.有关app反向
难题:专用工具的应用,寻找加密的工作经验少,C和java要会,so层汇要采用编调节,蜕壳,全部呢学生们先
打好基础
hook专用工具强烈推荐:
frida:非常容易学,缺陷語言较为弱一些部位无法开展hook
yafha:不易学,对比与frida語言要好一些部位frida无法hook可以用yafha
现阶段都会
卡总数在网上的材料不容易许多,假如确实得学强烈推荐去
看雪论坛或
吾爱破解学习培训
还可以在我blog上看,可是关键点层面也没写的很及时,本人只用以自身应用
学习培训连接:python网络爬虫(学习培训梳理)