爬虫入门之查找JS入口篇(七)

今天我们来看看一号店登陆的 captchaToken 参数。

目标网址:https://passport.yhd.com/passport/login_input.do

抓包分析:

640?wx_fmt=png

全局搜索  captchaToken,搜到一个,在这里打上断点:

640?wx_fmt=png

再次点击登陆,停在了这里:

640?wx_fmt=png

跟进去看看:

640?wx_fmt=png

我的老天,这都特么啥玩应啊,全都是一些混淆的代码。

不要慌,问题不大。

再次跟进去:

640?wx_fmt=png

原来是这里返回的,p1,p2我就不说了,请读者自己完成,难度也不是很大,现在就看看这个值:

640?wx_fmt=png

这里的j2 是 window对象,这行代码其实就是 window._t:

640?wx_fmt=png

这个 window._t是怎么生成的呢?

我们搜索 "_t" 试试,没有。

那就分别搜索 "_", '_', "t", 't',搜到后打上断点调试时,也不是我们要的 window._t.

那怎么办?

我们把这个文件里面的代码全部复制下来,然后写个脚本把那些混淆的了代码稍微还原下再找试试。

还原前:

640?wx_fmt=png

还原后:

640?wx_fmt=png

还原后的代码确实看起来清爽多了,那我们再按照上面的方法搜索试试。

你会发现,还是没啥有用的信息。这可就。。。。。

不知不觉的陷入了僵局,是不是就没办法了呢?

我们来研究 window._t的值:

"0bgr1hwv4aues57c6za1566201979290fbzj~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"

感觉像是用 "~" 拼接的两个字符串,那我们刷新下页面看看 window._t的值:

640?wx_fmt=png

这一次是这个:

"goh8vhqykcjebq5m61g1566204498604quat~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"

既然_t怎么都搜索不到,我们试试搜索 ~ 试试。

640?wx_fmt=png

一共有12处,那就都找出来,然后分别打上断点(当然有些地方一看就不是,可以不打),为了防止漏掉关键信息,我在这里分别打上,刷新页面后,停在了这里:

640?wx_fmt=png

不是这里,继续往下走:

640?wx_fmt=png

也不是,发现不是的,就一直继续走,直到这里:

640?wx_fmt=png

我们把赋值语句 = 后面的表达式往控制台运行下看看:

640?wx_fmt=png

"z8bz4m2iqaa4pcyp6km1566204855156uhey~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"

这和 window._t很像啊,会不会就是这里?

然后我们把所有断点都取消了,按F8运行起来吧。

然后在控制台下输入,window._t:

640?wx_fmt=png

"z8bz4m2iqaa4pcyp6km1566204855156uhey~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"

嗯,和之前的比较确实是一样的。

至此,window._t的加密位置已找到,并已验证正确。请读者自行扣代码验证。

这篇文章有 运气的成分,有时候我们确实没办法的时候,可以碰碰运气,通过蛛丝马迹来查找整个森林,也是可以的。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

flybirding10011

谢谢支持啊999

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值