首页 > 其他分享 >七麦逆向-参数 analysis

七麦逆向-参数 analysis

时间:2024-02-23 20:00:23浏览次数:19  
标签:逆向 get url 七麦 analysis js sec params

# https://www.jianshu.com/p/0cf3215c1c3d
# pip install PyExecJS
# execjs 需要安装nodejs  https://nodejs.org/en
# url="https://www.qimai.cn/"
import requests
import execjs


def get_analysis(short_url, params):
    with open("qimai.js",'r',encoding='utf-8') as f:
        js_html=f.read()
    js_obj = execjs.compile(js_html)
    # url = "/index/banner"
    # params = {
    #     'cid' : 28
    # }
    analysis = js_obj.call('f1', short_url,params)
    print(f"analysis={analysis}")
    return analysis

def get_data(app_id):
    headers = {
        'authority': 'api.qimai.cn',
        'accept': 'application/json, text/plain, */*',
        'accept-language': 'zh-CN,zh;q=0.9',
        'cache-control': 'no-cache',
        'origin': 'https://www.qimai.cn',
        'pragma': 'no-cache',
        'sec-ch-ua': '"Not_A Brand";v="8", "Chromium";v="120", "Google Chrome";v="120"',
        'sec-ch-ua-mobile': '?0',
        'sec-ch-ua-platform': '"Windows"',
        'sec-fetch-dest': 'empty',
        'sec-fetch-mode': 'cors',
        'sec-fetch-site': 'same-site',
        'user-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/120.0.0.0 Safari/537.36',
    }
    params = {
        'appid': app_id,
    }
    short_url = "/andapp/detail"
    url = f"https://api.qimai.cn{short_url}"
    analysis=get_analysis(short_url,params)
    params["analysis"]=analysis
    response = requests.get(url, params=params, headers=headers)
    print(response.json())


if __name__ == '__main__':
    app_id="100626"
    get_data(app_id)

运行结果:

 需要js代码的可以加微信私聊:xieake1905

标签:逆向,get,url,七麦,analysis,js,sec,params
From: https://www.cnblogs.com/knighterrant/p/18030287

相关文章

  • 逆向实战30——阿里227逆向分析
    前言本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!公众号链接星球链接目标网站aHR0cHM6Ly93ZS41MWpvYi5jb20=227的很多。可以自己去找。不是不写太长......
  • 【APP逆向15】通过adb获取手机上已安装应用的apk文件
    逆向过程中,当手机上安装对应的apk后,我们需要反编译该apk。但是pc端下载的apk版本又与手机上不一致。这个时候就需要将手机上的apk文件导出到pc进行反编译分析了。1.通过frida获取包名2.根据包名找到apk文件的存放路径,通过命令adbshellpmpath应用包名来获取其apk文件......
  • 【60行代码解决】2024年最新版python爬虫有道翻译js逆向
    一、表单参数sign加密sign:c0f36866a9c650144ed5bac4eba532a7这种32位一般是MD5加密1.搜索sign:2.点击去分别在每个**sign:某某某**处打上断点结果在这个断点断住了3.原代码constu="fanyideskweb",d="webfanyi"functionj(e){returnc.a.createHash......
  • 【总结】HTML+JS逆向混淆混合
    国外的题果然考的与众不同[secrypt_cen.html]这次是HTML网页,然后JS加密判断翻看JS代码很显然,关键的代码在checkPasswordJS混淆是必备的去混淆一条龙走起先将关键代码提取出来 JavaScript function_0x4857(_0x398c7a,_0x2b4590){const_0x104914= _0x25ec(......
  • [Kyana]逆向安卓基础
    APK文件结构assets:不需要编译的资源文件lib:.so动态链接库文件,C/C++编译后文件META-INF:所有文件的摘要信息res:编译过的资源文件(图标、布局等)AndroidManifest:安卓设备配置文件classes.dex:Java代码编译后文件resources.arsc:字符串样式等资源APK打包流程AADT编译资源文件,......
  • Cocos Creator 2.X(Cocos2d-js)游戏资源目录分析&逆向还原
    拿到了某变态服游戏,打开lib看到了libcocos2djs.so,判断版本为2.4。游戏把资源文件下载到了/data下,因此需要root。目录结构如下:g4-start/├──config.json├──import│ ├──1e│ │ └──1ea6e4bcd.json│ └──e7│   └──e76cb2d2-fa48-4916-......
  • 安卓逆向环境指北 rk3588 orangepi5b macM1 cuttlefish redroid
    省流安卓现在有若干种方案买个pixel6真机随便刷rom多,文档直接看google官方的即可缺点贵刷砖了难救windows的安卓模拟器傻瓜式部署但是安卓版本低特征多跑不了arm的soAVDwindowsormacorlinux有多个安卓版本但是基本没办法自定义内核想自定义内核再替换......
  • 逆向实战29——某度-某家号2024旋转验证码识别
    前言本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!目标网站aHR0cHM6Ly9hdXRob3IuYmFpZHUuY29tL2hvbWU/ZnJvbT1iamhfYXJ0aWNsZSZhcHBfaWQ9MTU2NTA5MjE0MjUwO......
  • 一个冷门的js加密逆向分析(二)
    前天发了一片js加密分析的文章,今天继续来说第二层加密是什么样的。上源代码window[""+"f"+"3"+"2"+"0"+"6"+"b"+"1"+""]=function(){;(function(v509de,m27adb,me846d07,w4656a){......
  • 【APP逆向14】JNI开发简介之二
    简介:上一篇我们讲到了java调用C,今天继续聊C调用java1.C调用java的静态方法1.1:入口,java调用C的代码packagecom.nb.s4;classEncryptUtils{static{System.loadLibrary("enc");}publicstaticnativeStringv8();}1.2:C语言实现,调......