JS逆向猿人学爬虫比赛第十四题详细题解上

2020-11-21 15:53 菜鸟学Python编程

实战地址

http://match.yuanrenxue.com/match/14

抓包分析


地址栏输入 地址,按下F12并回车,发现数据在这里:



没有加密参数,看看cookie字段:



有三个加密的字段,看上一个接口:

http://match.yuanrenxue.com/api/match/14/m


cookie请求是这样的:



带着 mz这个cookie,去请求上面的接口,会返回 sessionid 这个cookie字段。而接口返回的是一段混淆的JavaScript代码:




使用星球里的解混淆脚本还原一番,没看到有什么价值的地方:




除了这两个赋值操作以外,其他的都是没啥用的代码, 暂时不知道干啥用的。


再往上找,看到这个接口:


http://match.yuanrenxue.com/static/match/match14/m.js


是一大串被混淆了的JavaScript代码,利用星球里的解混淆工具进行解混淆,很快就找到了mz及m的cookie值生成的地方:



剩下的就是抠代码了,代码也很好抠,基本没啥难度吧,主要是补浏览器指纹。当然写死也是可以的,只不过无法获取后面2页的数据。


虽然逆向没啥难度,但是却有个超级大的坑。下篇再说吧。


本文章转载自公众号:IPyhon

首页 - Python 相关的更多文章: