爬虫反爬:JS逆向之某d翻译

分享
计算机软件开发 2024-10-6 06:26:51 117 0 来自 中国
1. 简介

快速优雅地学会JS逆向,就必要从实战开始,接下来我会提供Base64加密的原网址以及接口参数,从实战中学习怎样下断点、抠代码、当地运行等操作,此技能一样平常用于爬虫上,是一个爬虫步伐猿进阶的必经之路。
2. 实战信息

网址:
aHR0cHM6Ly9mYW55aS5iYWlkdS5jb20vP2FsZHR5cGU9MTYwNDcjYXV0by96aA==
接口:
aHR0cHM6Ly9mYW55aS5iYWlkdS5jb20vdjJ0cmFuc2FwaT9mcm9tPXpoJnRvPWVu
逆向参数:

  • sign:232427.485594
  • token:3dde9ef10b6f6ae310af38e6f1bd564f
3. 实战流程

3.1 抓包找接口

1.png General

哀求信息


  • URL:哀求API地点
  • Method:哀求方式GET/POST
Request headers

哀求头
除了自界说哀求头参数,别的Host、Origin、Referer一样平常为爬虫必须参数,Cookie看站点是否有对其校验,如果有特别的自界说参数一样平常也为爬虫必要。


  • Acs-Token:自界说的校验参数
  • Cookie:客户端缓存信息
  • Host:域名
  • Origin:来源信息
  • Referer:防止跨站攻击
3.2 查找加密参数

2.png 3.3 断点分类

下断多种方法:

  • 元素下断
  • 事故下断
  • XHR下断
  • 搜索下断
3.4 学会快速下断

这里重要展示XHR下断和搜索下断,在此比力好用。



5.png

如上图,作用域的位置就看提示的参数数据即可,windows下如果利用Chrome可以用ctrl键触发,这里检察的是ajax()的方法栈,同时我们可以找到加密后的结果,鼠标放到函数参数里可以看到,我们也可以直接从Scope中检察然后返回源码找。


8.png

10.png
此处可以直接抠到当地用Node运行,代码调用可以看到调用了两个作用域里的函数,以是对代码抠全,进行部门改写,此处直接粘代码。
您需要登录后才可以回帖 登录 | 立即注册

Powered by CangBaoKu v1.0 小黑屋藏宝库It社区( 冀ICP备14008649号 )

GMT+8, 2024-11-22 01:23, Processed in 0.168872 second(s), 36 queries.© 2003-2025 cbk Team.

快速回复 返回顶部 返回列表