精易论坛

标题: 文泉学堂 POST 请求 [打印本页]

作者: 宝晨娱乐    时间: 2020-1-31 23:06
标题: 文泉学堂 POST 请求
https://lib-nuanxin.wqxuetang.com/read/pdf/3209080
这个页面加载的时候是懒加载,每个图片在都是在滑动后在加载上去的
每一张图片加载时候的参数都不一样

第七页:
https://lib-nuanxin.wqxuetang.com/page/img/3209080/7?k=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJwIjo3LCJ0IjoxNTgwNDgyODY0MDAwLCJiIjoiMzIwOTA4MCIsInciOjEwMDAsImsiOiJ7XCJ1XCI6XCJtSXFIOGFyYXF4WT1cIixcImlcIjpcIk9vZlA0MWc2R0RSZzBHRGg1L2Q5Rmc9PVwiLFwidFwiOlwiRTR2MGEwbnVTNjJqMWoxZmNsUk8rQT09XCIsXCJiXCI6XCJDRFZyOWMxWHliaz1cIixcIm5cIjpcIlkvd3M5bVhhRkFJPVwifSIsImlhdCI6MTU4MDQ4Mjg2NH0.NxLdTJOS1yLXi7ORWwpMIvgnnITwmG83FFsDaY70iK8

第八页:
https://lib-nuanxin.wqxuetang.com/page/img/3209080/8?k=eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJwIjo4LCJ0IjoxNTgwNDgyODY0MDAwLCJiIjoiMzIwOTA4MCIsInciOjEwMDAsImsiOiJ7XCJ1XCI6XCJtSXFIOGFyYXF4WT1cIixcImlcIjpcIk9vZlA0MWc2R0RSZzBHRGg1L2Q5Rmc9PVwiLFwidFwiOlwiRTR2MGEwbnVTNjJqMWoxZmNsUk8rQT09XCIsXCJiXCI6XCJDRFZyOWMxWHliaz1cIixcIm5cIjpcIlkvd3M5bVhhRkFJPVwifSIsImlhdCI6MTU4MDQ4Mjg2NH0.5IjX7bNgnKtW1Vqhy2BBPgyaEKgkRovxuLG_IrRnS0I

每一张图片后面k的参数都不一样  这个参数在哪里找呢 用易语言怎么实现呢? js没找到是哪个

作者: 汐沅    时间: 2020-1-31 23:19
在JS里,有层JS
作者: 真爱你的我    时间: 2020-2-1 00:18
JS里找下
作者: 幻源家的佳妹妹    时间: 2020-2-1 03:19
使用JWT来传输xx,实际上传输的是一个字符串,这个字符串就是所谓的 json web token 字符串。      k的值 在简书上能找到答案   研究好长时间了我就差个密钥就能得到图片了
作者: 幻源家的佳妹妹    时间: 2020-2-1 03:20
提示: 该帖被管理员或版主屏蔽
作者: showtime    时间: 2020-2-1 06:49
果然有人想爬清华大学
作者: Sao熊    时间: 2020-2-1 08:12
问号前面数字表示页数  后面请求参数中的k参数使用的jsonwebtoken技术,如果不懂JWT的话可以看下我的这个帖子是基于标准JWT格式的,JWT分为三段,HEAD.BOSY.SIGN      一般HEAD没太大用,内容一般存储在BODY区域,SIGN属于对于本条TOKEN的校验签名  至于你的这个内容我给你解好了
{"p":8,"t":1580482864000,"b":"3209080","w":1000,"k":"{\"u\":\"mIqH8araqxY=\",\"i\":\"OofP41g6GDRg0GDh5/d9Fg==\",\"t\":\"E4v0a0nuS62j1j1fclRO+A==\",\"b\":\"CDVr9c1Xybk=\",\"n\":\"Y/ws9mXaFAI=\"}","iat":1580482864}

虽然不知道你具体要干什么 但是看你的样子是要伪造令牌 然后这个应该是web客户Duan生成的令牌 那么sign区的生成还是去扒一下js中具体的key
当然如果是不是基于标准的JWT的话还需要去看下令牌的生成算法
还有sign不要想着去逆向 标准的JWT是取sha256的HMAC,除非量子计算机出来 不然不现实



补充内容 (2020-2-1 08:13):
https://125.confly.eu.org/forum.php?mod=viewthread&tid=14495950
作者: 宝晨娱乐    时间: 2020-2-1 11:02
200941535 发表于 2020-2-1 08:12
问号前面数字表示页数  后面请求参数中的k参数使用的jsonwebtoken技术,如果不懂JWT的话可以看下我的这个帖 ...

我是要做爬虫,把每张图片都爬出来的
作者: lu2002    时间: 2020-2-3 14:22
幻源家的佳妹妹 发表于 2020-2-1 03:19
使用JWT来传输xx,实际上传输的是一个字符串,这个字符串就是所谓的 json web token 字符串。      k的值  ...

JWT怎么用易语言实现
作者: Sao熊    时间: 2020-2-3 18:47
lu2002 发表于 2020-2-3 14:22
JWT怎么用易语言实现

易语言实现JWT的帖子:https://125.confly.eu.org/forum.php?mod=viewthread&tid=14495950    记得好评哦
作者: lu2002    时间: 2020-2-3 21:13
200941535 发表于 2020-2-3 18:47
易语言实现JWT的帖子:https://125.confly.eu.org/forum.php?mod=viewthread&tid=14495950    记得好评哦

我试过了,算不出来
具体这样算
  1. HMACSHA256(
  2.   base64UrlEncode(header) + "." +
  3.   base64UrlEncode(payload),
  4. your-256-bit-secret
  5. )
复制代码


作者: Sao熊    时间: 2020-2-3 21:18
lu2002 发表于 2020-2-3 21:13
我试过了,算不出来
具体这样算

sign=HMACSHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload))
JWT=base64UrlEncode(header) + "." +base64UrlEncode(payload))+ "." +sign

补充内容 (2020-2-3 21:19):
发错了
sign=HMACSHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload),key)
JWT=base64UrlEncode(header) + "." +base64UrlEncode(payload))+ "." +sign
作者: Sao熊    时间: 2020-2-3 21:20
lu2002 发表于 2020-2-3 21:13
我试过了,算不出来
具体这样算

你这个只是算sign,还差最后一步拼接
作者: lu2002    时间: 2020-2-3 22:20
200941535 发表于 2020-2-3 21:18
sign=HMACSHA256(base64UrlEncode(header) + "." +base64UrlEncode(payload))
JWT=base64UrlEncode(head ...

我找不到"base64UrlEncode"加密
作者: Sao熊    时间: 2020-2-4 04:13
lu2002 发表于 2020-2-3 22:20
我找不到"base64UrlEncode"加密

慢慢找吧,你这段body我给你base64解码直接就出来了 确定是base64的标准JWT




欢迎光临 精易论坛 (https://125.confly.eu.org/) Powered by Discuz! X3.4