JS逆向-某招聘平台token

72 篇文章 276 订阅 ¥39.90 ¥99.00
本文详细介绍了如何进行JS逆向分析,以找出并模拟生成某招聘平台页面中加密的token参数。通过Chrome开发者工具,进行全局搜索、查找参数规律,最终确定token是window.zp_pc_nekot的反向字符串。文章提供了完整的逆向分析过程和本地模拟生成token的代码,适合爬虫和JS逆向初学者学习。
摘要由CSDN通过智能技术生成

前言

本文是该专栏的第56篇,后面会持续分享python爬虫干货知识,记得关注。

通常情况下,JS调试相对方便,只需要chrome或者一些抓包工具,扩展插件,就可以顺利完成逆向分析。目前加密参数的常用逆向方式大致可分为以下几种,一种是根据源码的生成逻辑还原加密代码,一种是补环境copy源码模拟生成加密参数,除此之外,还一种是通过RPC的方式远程调用。

而本文以某招聘平台为例,针对token参数被加密做js逆向处理。废话不多说,跟着笔者直接往下看正文详细内容。(附带完整代码)

正文

地址:aHR0cDovL3poYW9waW4uYmFpZHUuY29tL2RhaWx5P3RhYj0x

目标:token参数加密规律


1. 参数分析

直接使用浏览器(笔者这里用的Google)按F12启动开发者工具

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

写python的鑫哥

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值