ToB企服应用市场:ToB评测及商务社交产业平台

标题: 小程序xcxCode逆向分析 [打印本页]

作者: 九天猎人    时间: 2024-12-17 21:23
标题: 小程序xcxCode逆向分析
数据爬取与xcxCode逆向分析

一、声明

本文章中所有内容仅供学习交流利用,不用于其他任何目的。不提供完备代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切效果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次流传,私自利用本文讲解的技能而导致的任何不测,作者均不负责。文章为原创内容,作者为小白,不喜勿喷。
二、工具介绍

三、xcxCode根本特征

在进行数据爬取工作时,发现请求头中的xcxCode具有动态变化的特性。经过一段时间后,若xcxCode未精确更新,则无法返回数据。其加密范例为:一个自定义的字符串与时间戳生成的字符串,然后进行AES加密从而生成xcxCode。
四、逆向目标

本次的逆向目标即为xcxCode,旨在探究其生成的详细逻辑与加密过程,以便在合法合规的学习研究范围内实现数据的精确爬取与处理。
五、寻找过程

(一)找到发送请求位置(xcxCode未生成)

一般采用xhr断点大概栈跟踪的方法来寻找目标链接。在较为简单的情况下,xcxCode相关的操纵通常出现在创建请求时,对于一些关键字如“request”等需要特别留意。若难以直接找到,可以渐渐排查大概的位置并打上断点,观察xcxCode的值是否存在。比方,在某次分析中,通过相关操纵找到了发送请求的位置,此时xcxCode尚未生成,如图所示:

(二)进入函数内部寻找xcxCode

在确定发送请求位置后,进入相应的函数内部进一步探寻xcxCode的踪迹。通过深入函数内部的代码逻辑分析与调试,终极找到了xcxCode的生成位置,如图:

(三)进入xcxCode函数找出加密代码

继续深入到xcxCode函数内部,可以看到其加密代码的详细实现。其中明确发现是对一个字符串与时间戳进行AES加密得出xcxCode的效果,如图:

六、效果运行测试

将相同的数据在在线AES测试平台进行测试,如果得到的效果与现实抓取过程中的xcxCode相同,那么恭喜,此次逆向分析成功。这一步骤是对之前逆向分析效果的验证,确保我们所探究出的xcxCode生成逻辑与加密过程的正确性,以便在后续合法的数据爬取与处理工作中能够精确应用。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4