Python 爬虫进阶必备 | 关于某免费 IP 发布平台网页加密参数逻辑分析
今日网站
aHR0cHM6Ly93d3cuYmFpYmlhbmlwLmNvbS9ob21lL2ZyZWUuaHRtbA==
之前的一些简单的网站实例,要么改版要么网站都凉了,所以补充一个 eval 混淆的例子
抓包与定位

网站打开的显示是这样的,但是在ip地址这里做了简单的混淆

ip 这一栏在response这里显示的是一个函数名,明显是做了解密的操作
通过搜索函数名FFsheepishness
可以找到下面这个 js

在打开的 js 文件中可以看到下面这样的 js 代码

但是这里的ddip又找不到具体的逻辑,检索出来的结果ddip在下面第二段的eval中
所以就需要这里做个解密,并把解密好的代码复制出来,查看ddip的具体逻辑
通过console.log(xxx)打印的方式将打包后的代码解密出来
这里的xxx是网页index.js中eval包起来的代码
将两段eval混淆好的代码解出之后就可以看到ddip了
补全加密
接下来就是缺少补啥了,像我下面的截图里一样补全一下,直接运行代码看看代码缺少什么(这个文件里就只有上面亮两段eval解出来的 js 代码)
根据提示缺少的是$
我们回到网页的index.js中继续找
只找到下面这个匿名函数

那应该就是这个了,我们把这段代码全复制出来,粘贴到刚刚报错代码的上方
在运行提示jQuery没有定义

这个时候不要去搞什么jQuery,我们看下逻辑,这里的jQuery都没用到,是上面发请求才用到的,这里直接改成传参$再次运行
还是提示的$没有定义,这里是因为我们的传入的参数在这个js文件中没有定义,所以我们要定义下$
将$定义为{}再次运行就可以了

比对下网页的结果是一致的

好了,今天的文章到这里就结束了,我们下次再会~
“Go 与 Python 混合开发的文章还在写,刚刚开始都是基础,大家可以自学
- 点赞
- 收藏
- 关注作者

评论(0)