
image.png (60.39 KB, 下载次数: 0)
下载附件
2025-6-11 11:20 上传
开撸!!!
打开网站打开F12抓包, 然后进行翻页. 发现请求参数_signature是加密参数, 然后直接全局搜索_signature

image.png (17.87 KB, 下载次数: 0)
下载附件
2025-6-11 11:26 上传
发现一个名为get_sign的函数入口, 应该就是加密函数了

image.png (14.5 KB, 下载次数: 0)
下载附件
2025-6-11 11:28 上传
进去之后发现一大堆进行AAEncode的代码, 处理方法也很简单, 复制下来删除最后一对括号然后在console运行一下即可, JJEncode处理方法是一样的
处理完之后发现一堆代码就只有这一部分的代码是有用的, 他首先以时间戳为key, 构建了一个encrypted对象, 然后再用message + "|" + 13位时间戳的字符串进行DES加密去, message为请求的链接

image.png (133.16 KB, 下载次数: 0)
下载附件
2025-6-11 11:35 上传
直接撸代码
先导入包然后构建crypto对象, key那边切片是因为des的key是八位数的所以要切片
[Python] 纯文本查看 复制代码
from Crypto.Cipher import DESfrom Crypto.Util.Padding import pad
_time = int(time.time()) * 1000
crypto = DES.new(key=str(_time)[:8].encode(), mode=DES.MODE_ECB)
然后进行加密对比一下跟网站的结果是否一样
[Python] 纯文本查看 复制代码
_signature = crypto.encrypt(pad(f'要加密的内容'.encode(), DES.block_size)).hex()

image.png (15.55 KB, 下载次数: 0)
下载附件
2025-6-11 11:47 上传

image.png (9.06 KB, 下载次数: 0)
下载附件
2025-6-11 11:48 上传
结果一样就行了
打完收工!!!! 核心代码已经贴出来了, 其余代码自己撸哦

image.png (40.82 KB, 下载次数: 0)
下载附件
2025-6-11 12:26 上传