
image.png (62.95 KB, 下载次数: 0)
下载附件
2025-6-10 21:39 上传
打开网站 开启F12抓包, 发现请求是h2 和请求参数_signature为加密参数

image.png (21.46 KB, 下载次数: 0)
下载附件
2025-6-10 21:30 上传
全局搜_signature发现加密函数入口, 先打个断点 再翻页单步进去看一看啥情况

image.png (34.36 KB, 下载次数: 0)
下载附件
2025-6-10 21:31 上传
好家伙, 果然是JJEncode, 一大堆看不懂的东西, 怎么办 怎么处理???

image.png (21.42 KB, 下载次数: 0)
下载附件
2025-6-10 21:32 上传
既然看不懂那就不用看懂, 把他变成能看懂的代码就好了, JJEncode处理方法很简单. 把他所有代码复制下来, 把最后的一对括号删了, 然后在console那黏贴运行一下就好了. 这下能看懂了吧?

image.png (75.47 KB, 下载次数: 0)
下载附件
2025-6-10 21:37 上传

image.png (27.81 KB, 下载次数: 0)
下载附件
2025-6-10 21:38 上传
上面都已经说了时候魔改的SHA1, 这个是练习的网站, 应该也没啥必要骗你, 所以直接扣下来吧, 也懒得试是否标准算法了
扣下来之后吧他的第一个function给去了, 然后sign就不赋值了 直接console出来

image.png (13.02 KB, 下载次数: 0)
下载附件
2025-6-10 21:49 上传
python调用就直接用node来调用, 关键代码如下
[Python] 纯文本查看 复制代码 _signature = subprocess.Popen("node 2.JJEncode加密-初体验 ", encoding="utf-8", stdout=subprocess.PIPE)
_signature = _signature.stdout.read().replace('\n', '')
打完收工, 关键代码已经有了 其他代码没有难度自己撸吧

image.png (44.56 KB, 下载次数: 0)
下载附件
2025-6-10 21:50 上传