Реверс-инжиниринг обфусцированного JS Python/JS

7 000 руб. за проект
07 февраля 2023, 22:03 • 5 откликов • 87 просмотров
Исходник - https://debank.com/profile/0x33c677206d8611ad992a0...
Подгрузка части данных происходит из API. Для отлова ботов при обращении к API формируются заголовки вроде:

account: {"random_at":1645030627,"random_id":"266fdbe17f2049458553f355ec026e40","user_addr":null}
x-api-nonce: n_dnNAOSWvzwmQiOQu52o7i0ohyaT7vnL89JvKD1tI
x-api-sign: f0f31f0078adbbe23a0784bf63f0c07dce637d977b51a9d4c6218e29cbc7afd5
x-api-ts: 1664716589
x-api-ver: v2

Все они формируются фронтом на основе юзер-агента и т.д. Необходимо разобраться, как именно они формируются для обхода данной защиты. Использование браузера не подходит, только запросы!!!

Тех, кто не разбирается или просто хочет попробовать себя - не пишите, нужно срочно
Пишите, если вы уже посмотрели и понимаете, что сможете это сделать