目录
-
-
-
- 一、案例分析
- 二、案例解析
-
-
一、案例分析
- 如图弹幕信息,弹幕信息是protobuf序列化后的数据
文章图片
- 响应头也有明显特征:
content-type: application/protobuffer
文章图片
- 关于protobuf案例的更详细介绍看这篇文章
- 这里直接安装
pip install blackboxprotobuf
,先用fiddler抓包,然后选择响应当中的十六进制字节黑色字体右击存为.bin文件,然后按如下脚本解析
文章图片
- 如果是响应请求的话,就按如下脚本解析即可
import requests import blackboxprotobuf response = requests.get("", headers={}, timeout=10) deserialize_data, message_type = blackboxprotobuf.protobuf_to_json(response.content) print(f"原始数据: {deserialize_data}") print(f"消息类型: {message_type}")
- 相关文章推荐:文章1,文章2,文章3
推荐阅读
- SpiderCrawl|JS逆向-Protobuf逆向解析
- 爬虫总结|通过JS逆向ProtoBuf 反反爬思路分享
- linux|linux下安装protoc-c的方法
- #|gRPC 在 Java 中的入门实例
- linux安装protobuf3.11.2
- grpc|在python中使用grpc和protobuf
- java|idea中配合protobuf使用生成Java文件
- Protobuf(一)[环境搭建]
- win10|win10下golang使用protobuf