JS逆向:猿人学爬虫比赛第十三题详细题解

举报
悦来客栈的老板 发表于 2020/12/29 00:32:18 2020/12/29
1.9k+ 0 0
【摘要】 实战地址 http://match.yuanrenxue.com/match/13 抓包分析 地址栏输入 地址,按下F12并回车,发现数据在这里: 如上分析,这是一个典型的cookie反爬,康康cookie相关的字段是啥: 第一次请求时,返回了一个sessionid的cookie: 第二次请求的cookie是这样的: 由于谷歌浏览器第一次请求...

实战地址

http://match.yuanrenxue.com/match/13

  

抓包分析

地址栏输入 地址,按下F12并回车,发现数据在这里:

如上分析,这是一个典型的cookie反爬,康康cookie相关的字段是啥:

第一次请求时,返回了一个sessionid的cookie:

第二次请求的cookie是这样的:

由于谷歌浏览器第一次请求看不到结果,因此我推荐用火狐浏览器来进行抓包分析:

可以清楚的看到,第一次请求就是直接设置cookie的JavaScript代码,知道这个以后,可以很快的写出源代码:


       import re
       import requests
       session = requests.Session()
       headers = {
       "User-Agent": "yuanrenxue.project",
        }
       url = "http://match.yuanrenxue.com/match/13"
       r = session.get(url)
       reg = re.compile("'([a-zA-Z0-9=|_])'")
       results = reg.findall(r.text)
       cookie =  ''.join(results)
       key,value = cookie.split('=')
       session.cookies.set(key,value)
       sum = 0
       for i in range(1,6):
        api_url =f"http://match.yuanrenxue.com/api/match/13?page={i}"
        r = session.get(api_url,headers = headers)
        data = r.json()
        values = data["data"]
       for value in values:
        print (value)
        sum += value["value"]
       print (sum)
   
  

运行后的结果如下:

这个基本没啥难度,对新手来说,是个不错的cookie反爬案例,大概知道什么是cookie反爬,然后就是使用火狐浏览器来进行抓包分析。

主要考察的是正则的使用吧。

文章来源: blog.csdn.net,作者:悦来客栈的老板,版权归原作者所有,如需转载,请联系作者。

原文链接:blog.csdn.net/qq523176585/article/details/109832154

【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

作者其他文章

评论(0

抱歉,系统识别当前为高风险访问,暂不支持该操作

    全部回复

    上滑加载中

    设置昵称

    在此一键设置昵称,即可参与社区互动!

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

    *长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。