JS逆向:猿人学爬虫比赛第十四题详细题解(上)

举报
悦来客栈的老板 发表于 2020/12/29 00:42:46 2020/12/29
【摘要】 实战地址 http://match.yuanrenxue.com/match/14 抓包分析 地址栏输入 地址,按下F12并回车,发现数据在这里: 没有加密参数,看看cookie字段: 有三个加密的字段,看上一个接口: http://match.yuanrenxue.com/api/match/14/m cookie请求是这样的: 带着 ...

实战地址

http://match.yuanrenxue.com/match/14

  

抓包分析

地址栏输入 地址,按下F12并回车,发现数据在这里:

没有加密参数,看看cookie字段:

有三个加密的字段,看上一个接口:

http://match.yuanrenxue.com/api/match/14/m

  

cookie请求是这样的:

带着 mz这个cookie,去请求上面的接口,会返回 sessionid 这个cookie字段。而接口返回的是一段混淆的JavaScript代码:

使用星球里的解混淆脚本还原一番,没看到有什么价值的地方:

除了这两个赋值操作以外,其他的都是没啥用的代码, 暂时不知道干啥用的。

再往上找,看到这个接口:

http://match.yuanrenxue.com/static/match/match14/m.js

  

是一大串被混淆了的JavaScript代码,利用星球里的解混淆工具进行解混淆,很快就找到了mz及m的cookie值生成的地方:

剩下的就是抠代码了,代码也很好抠,基本没啥难度吧,主要是补浏览器指纹。当然写死也是可以的,只不过无法获取后面2页的数据。

虽然逆向没啥难度,但是却有个超级大的坑。下篇再说吧。

文章来源: blog.csdn.net,作者:悦来客栈的老板,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/qq523176585/article/details/109913384

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。