股票数据JS逆向:secids字段和AES加密实战
🔍 抓包解析接口
- 📦 数据包分析
通过抓包工具,我们发现股票数据的接口中,secids
字段被加密处理。这一字段是获取股票数据的关键,因此需要重点分析其加密机制。
🕵️♂️ 定位到加密位置
- 🧩 发现加密变量
在解析过程中,我们定位到加密的核心变量r
。这个变量是加密过程中的关键环节,因此找到它的来源至关重要。
🔎 查找t参数的来源
- 🔍 分析参数来源
进一步查找t
参数的来源,我们发现它存在于scriptData
中。这一步是理解加密流程的关键,因为t
参数直接影响了加密结果。
🔐 还原AES加密
- 🔄 还原加密方法
经过分析,我们发现window.d
方法使用的是标准的AES加密算法。了解这一点后,我们可以将加密算法还原为标准的AES加密,从而分析加密逻辑。
🛠️ 扣取getHQSecIdByMutiCode方法
- 📜 关键方法分析
获取getHQSecIdByMutiCode
方法的实现代码。这个方法负责处理secids
字段的加密和解密,是处理加密的重要步骤。
- 📜 JS关键代码如下:
💻 Python调用
- 🐍 Python实现
最终,通过Python调用还原的JS代码,我们能够生成正确的secids
字段值,实现数据的成功采集。
以上步骤详细解析了股票数据接口的加密机制,包括抓包分析、加密变量定位、参数来源查找、AES加密还原和关键方法扣取。