JS逆向:猿人学爬虫比赛第十四题详细题解(上)
【摘要】
实战地址
http://match.yuanrenxue.com/match/14
抓包分析
地址栏输入 地址,按下F12并回车,发现数据在这里:
没有加密参数,看看cookie字段:
有三个加密的字段,看上一个接口:
http://match.yuanrenxue.com/api/match/14/m
cookie请求是这样的:
带着 ...
实战地址
http://match.yuanrenxue.com/match/14
抓包分析
地址栏输入 地址,按下F12并回车,发现数据在这里:
没有加密参数,看看cookie字段:
有三个加密的字段,看上一个接口:
http://match.yuanrenxue.com/api/match/14/m
cookie请求是这样的:
带着 mz这个cookie,去请求上面的接口,会返回 sessionid 这个cookie字段。而接口返回的是一段混淆的JavaScript代码:
使用星球里的解混淆脚本还原一番,没看到有什么价值的地方:
除了这两个赋值操作以外,其他的都是没啥用的代码, 暂时不知道干啥用的。
再往上找,看到这个接口:
http://match.yuanrenxue.com/static/match/match14/m.js
是一大串被混淆了的JavaScript代码,利用星球里的解混淆工具进行解混淆,很快就找到了mz及m的cookie值生成的地方:
剩下的就是抠代码了,代码也很好抠,基本没啥难度吧,主要是补浏览器指纹。当然写死也是可以的,只不过无法获取后面2页的数据。
虽然逆向没啥难度,但是却有个超级大的坑。下篇再说吧。
文章来源: blog.csdn.net,作者:悦来客栈的老板,版权归原作者所有,如需转载,请联系作者。
原文链接:blog.csdn.net/qq523176585/article/details/109913384
【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱:
cloudbbs@huaweicloud.com
- 点赞
- 收藏
- 关注作者
评论(0)