一月份的时候中国裁判文书网更新了据说是瑞数安全的js混淆动态加密。
特征1:params:MmEwMd
特征2:html:9DhefwqGPrzGxEp9hPaoag
特征3:cookies:FSSBBIl1UgzbN7N80T
本项目为破解此Js 加密而立。预计发布时间为2019.1.17 由于本次项目需求的朋友来自使用各个开发语言,本次sdk将会js的方式提供,各开发者可以根据自己开发语言考虑采用v8引擎执行或语言自带的执行js的函数或者是第三方包。
在连续5天的奋战下,我们sdk最终版终于完成!本项目以jssdk为核心,本次发布python调用实例,敬请参考。 将在未来1-2天内发布java,go,c#的实例版本,欢迎大家star和加入我们这个有爱的数据矿工群体。 本次开发全程直播,将由"时光机"朋友将视频剪辑后发布,具体视频地址敬请期待。 虎牙直播间:17593443欢迎订阅
[一个97少年的战斗史,找对象,找工作]
这个版本加密里面工程师下的毒太多了,现在上传的是已经确定加密过程,但由于部分加密参数获取的生成方式依旧不是很全面,所以暂时无法通过瑞数的审核,带生成的参数访问页面会400错误。 不过现在可以肯定的是目前这个版本是整个MmEwMd的主要生成方式,待我整理思路把不确定的参数生成方式全部弄清楚,会给大家继续献上完整SDK。下次更新时间预计为2019.1.19之前。
请clone代码后,清空浏览器缓存打开文书网,把当前的cookies中的FSSBBIl1UgzbN7N80T参数值填写到python代码对应位置直接运行生成的就是MmEwMd参数。 关于MmEwMd:已经通过比对,确认生成的长度和规则是一致的。
!!切记暂时不要尝试用在生产环境,暂时无法通过瑞数的识别
QQ119794042