1、数据接口确认
2、请求参数分析,发现anti_content是需要逆向的参数值
3、通过关键字搜索,定位到anti_content= ,拼接的位置
4、发现Object(l.a)() 是个异步
5、跟进去看看,发现都是混淆的,但是最终一个函数生成了我们要的值
6、继续分析,生成值得函数,最终发现,其实就是ue函数调用,生成了anti_content
7、继续跟进去查看ue函数,查看返回值,又是一连串得混淆代码生成的
8、分析代码,决定采用补环境的策略,于是扣下两个作用域的代码,通过补环境后拿到结果
9、代码整合发起请求,请求失败
10、回头查看源码,发现有个导出函数,之前new了一下de。于是再去看de函数,发现有个地方在拿服务器时间,
11、修改代码,将此处的逻辑改为拿取实时时间后,发起请求,成功获取数据
总结:扣代码的时候不能死扣,要用心分析哪些是不必要的代码,再就是要细心