本文以教学为基准,研究JavaScript算法及反爬策略、本文提供的可操作性不得用于任何商业用途和违法违规场景。
网站:aHR0cDovL3d3dy5mYW5nZGkuY29tLmNuL25ld19ob3VzZS9uZXdfaG91c2VfZGV0YWlsLmh0bWw=
base64解密
import base64
# 解码
url = "aHR0cDovL3d3dy5mYW5nZGkuY29tLmNuL25ld19ob3VzZS9uZXdfaG91c2VfZGV0YWlsLmh0bWw="
print(base64.b64decode(url).decode())
一、使用fiddler抓包工具进行分析,查看网络请求包:
瑞数4最典型的特征就是第一次访问时返回的是一个202状态码,并且响应头中还包含cookie的80S对应的值,并且内容是如下这种:
后面会使用到的是content和自执行函数
使用返回的cookieS请求$_ts:
二、进入vm层
将含有$_ts数据的js放在202页面的自执行函数前,并使用fiddler进行替换
瑞数4代的vm层进入位置很好找,直接全文搜.call即可
本文为:ret = _$vC.call(_$kD, _$G6);
三、漫长的扣代码中。。。。。。。。
检验:
网站中显示:
结果展示:
需要代码+V:nide_da_an