- VisualStudio2022插件的安装及使用-编程手把手系列文章
- pprof-在现网场景怎么用
- C#实现的下拉多选框,下拉多选树,多级节点
- 【学习笔记】基础数据结构:猫树
搜索 123,网页地址为:https://www.virustotal.com/gui/search/123/comments 。
GET /ui/search?limit=20&relationships%5Bcomment%5D=author%2Citem&query=123 HTTP/1.1
Accept-Encoding: gzip, deflate, br, zstd
Accept-Ianguage: en-US,en;q=0.9,es;q=0.8
Accept-Language: zh-CN,zh;q=0.9
Cache-Control: no-cache
Connection: keep-alive
Cookie: _gid=GA1.2.1662779803.1728383656; _ga=GA1.2.686372046.1728383655; _gat=1; _ga_BLNDV9X2JR=GS1.1.1728383655.1.1.1728383759.0.0.0
DNT: 1
Host: www.virustotal.com
Pragma: no-cache
Referer: https://www.virustotal.com/
Sec-Fetch-Dest: empty
Sec-Fetch-Mode: cors
Sec-Fetch-Site: same-origin
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36
X-Tool: vt-ui-main
X-VT-Anti-Abuse-Header: MTgwNjgyNDI1ODItWkc5dWRDQmlaU0JsZG1scy0xNzI4MzgzNzYxLjMxMg==
accept: application/json
content-type: application/json
sec-ch-ua: "Google Chrome";v="129", "Not=A?Brand";v="8", "Chromium";v="129"
sec-ch-ua-mobile: ?0
sec-ch-ua-platform: "Windows"
x-app-version: v1x304x0
注意观察,其中发现参数:X-VT-Anti-Abuse-Header 需要逆向,目测是 base64 加密,这个参数的含义也很明确——“反滥用头”。在编写爬虫的代码层的实现时,尽量将 User-Agent、X-Tool、x-app-version 补全,因为它们是网站特有的亦或者常见的反爬识别参数.
值得注意的是,X-Tool、x-app-version 是固定值,x-app-version 需要定期去官网查看一下更新,不更新可能也行,自行测试.
也就是说,目前我们得到如下 Headers:
{
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36',
'X-Tool': 'vt-ui-main',
'x-app-version': 'v1x304x0',
}
接下来,逆向 X-VT-Anti-Abuse-Header,总体没啥难度,不过这个网站具备反调试措施(无法断点调试、无法从请求的启动器回溯),这个反调试我没有去解决,而是通过直接查找.
搜索 X-VT-Anti-Abuse-Header,可得到:
直接进入该 js 文件中:
可以看到,我们的目标参数由方法 r.computeAntiAbuseHeader() 计算而来。全局搜索 computeAntiAbuseHeader:
序号1为我们所需的,也就是函数的实现,序号2为该函数的调用,也就是上方的 X-VT-Anti-Abuse-Header 来源。进入 1 所在的 js 文件.
可以看到,这个方法真的非常简单,不需要任何回溯和断点,可以直接的手搓出来。这个网站典型的将反爬中的防君子不防小人做得很好。言归正传,这个方法:
"-1"
,否则返回该数的整数部分"ZG9udCBiZSBldmls"
(意为 "不要作弊")和当前时间戳拼接并进行 base64
加密有趣的一点是:
> atob('ZG9udCBiZSBldmls ')
< 'dont be evil'
固定的字符串告诉我们不要作恶……这尼玛绝了,哈哈哈哈 。
# header.py
import base64
import random
import time
def computeAntiAbuseHeader():
e = time.time()
n = 1e10 * (1 + random.random() % 5e4)
raw = f'{n:.0f}-ZG9udCBiZSBldmls-{e:.3f}'
res = base64.b64encode(raw.encode())
return res.decode()
if __name__ == '__main__':
print(computeAntiAbuseHeader())
看到这里你以为结束了?oh~不,还差一点点,尽管你有了上述的分析和实现,你发现你怎么请求都没用!数据还是不给你,为啥?
再次将你的视线挪移到请求接口中:
Accept-Ianguage: en-US,en;q=0.9,es;q=0.8
Accept-Language: zh-CN,zh;q=0.9
此处有个容易忽略的老6请求头:Accept-Ianguage,好了,到此才算结束了,看一下下方完整的代码示例吧.
"""
翻页采集实现
2024年9月27日 solved
https://www.virustotal.com/gui/
"""
import time
import requests
import header
from urllib.parse import urlencode, urlparse
base_url = "https://www.virustotal.com/ui/search"
initial_params = {
"limit": 20,
"relationships[comment]": "author,item",
"query": "baidu"
}
proxies = {
'http': None,
'https': None
}
def build_url(url, params): # ☆
return urlparse(url)._replace(query=urlencode(params)).geturl()
def get_headers():
return {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/129.0.0.0 Safari/537.36',
'X-Tool': 'vt-ui-main',
'X-VT-Anti-Abuse-Header': header.computeAntiAbuseHeader(),
'x-app-version': 'v1x304x0',
'accept-ianguage': 'en-US,en;q=0.9,es;q=0.8'
}
def fetch_data(url):
response = requests.get(url, headers=get_headers(), proxies=proxies)
return response.json()
def process_data(data):
for item in data['data']:
print(f"ID: {item['id']}, Type: {item['type']}")
# 主循环
next_url = build_url(base_url, initial_params)
while next_url:
print(f"Fetching: {next_url}")
json_data = fetch_data(next_url)
# 检查是否有数据
if not json_data.get('data'):
print("No more data.")
break
# 处理当前页面的数据
process_data(json_data)
# 获取下一页的 URL
next_url = json_data.get('links', {}).get('next')
if not next_url:
print("No more pages.")
break
time.sleep(1)
print("Finished fetching all pages.")
最后此篇关于逆向Virustotal搜索接口X-VT-Anti-Abuse-Header的文章就讲到这里了,如果你想了解更多关于逆向Virustotal搜索接口X-VT-Anti-Abuse-Header的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。
我的要求是使用 python 检查 Virustotal 上多个文件哈希的声誉。我不想使用 Virustotal 的公共(public) API,因为有 4 个请求/分钟的上限。我想到使用 reque
我正在尝试使用 .Net Core 将文件上传到 VirusTotal。但上传的文件大小为零字节。为什么会发生这种情况? [Route("api/[controller]")] public clas
很难说出这里要问什么。这个问题模棱两可、含糊不清、不完整、过于宽泛或夸夸其谈,无法以目前的形式得到合理的回答。如需帮助澄清此问题以便重新打开,visit the help center . 关闭 1
我正在尝试使用 VirusTotal 的公共(public) API 来扫描文件。这是我的代码: $post_url = 'https://www.virustotal.com/vtapi/v2/fi
我今天在玩弄virustotal api,同时以这种形式返回结果: { "permalink" : "http://www.virustotal.com/file-scan/report.html?i
我正在解析 VirusTotal URL,因此我尝试打开到特定链接的连接并读取网页源代码。 我正在使用此代码 package boot; import java.net.HttpURLConnecti
关闭。这个问题需要debugging details .它目前不接受答案。 编辑问题以包含 desired behavior, a specific problem or error, and th
从昨天开始,当我扫描自己在 Virustotal 上编写和构建的 exe 文件时,我得到了这个 Trapmine suspicious.low.ml.score 完整的结果可以在这里找到 https:
我正在尝试使用 VirusTotal 扫描 URL服务 API,但始终收到 response_code = 1,即使 URL 不存在: stdClass Object ( [permalink
有人有使用 VirusTotal.com 公共(public) API 进行 URL 扫描的 PHP 示例吗? API 可在此处获得: http://www.virustotal.com/advanc
我目前正在我的 C# MVC 项目中使用 VirusTotal.NET nuget 包来扫描上传的文件。我使用此处给出的相同示例 https://github.com/Genbox/VirusTota
我需要检索已执行的 VirusTotal 扫描的结果,提供文件的哈希值,而无需再次发送文件。您可以找到API的文档here . 我基本上需要发送这种格式的json:{"resource": "hash
我正在尝试使用请求在 NodeJS 中使用他们的公共(public) API 将 36MB 的 zip 文件上传到 Virus Total。我目前在尝试上传时遇到了这个问题,但不知道下一步该怎么做才能
我正在尝试用 C 编写代码,向 VirusTotal API 发送 HTTP 请求,但没有成功。我尝试根据以下答案执行此操作: Simple C example of doing an HTTP PO
我正在做一个元素 virustotal api v2我正在从这个网站下载 virustotalapiV2 http://www.ab-weblog.com/en/php-script-for-acce
我正在尝试在 virus total 站点上使用 selenium 自动完成注册过程。但是在通过 id 获取元素时遇到问题。我被困在这任何帮助将不胜感激谢谢。这是我正在尝试的代码。 from sele
我是一名优秀的程序员,十分优秀!