JS逆向:猿人学爬虫比赛第十四题详细题解(上)

实战地址

http://match.yuanrenxue.com/match/14

抓包分析

地址栏输入 地址,按下F12并回车,发现数据在这里:

没有加密参数,看看cookie字段:

有三个加密的字段,看上一个接口:

http://match.yuanrenxue.com/api/match/14/m

cookie请求是这样的:

带着 mz这个cookie,去请求上面的接口,会返回 sessionid 这个cookie字段。而接口返回的是一段混淆的JavaScript代码:

使用星球里的解混淆脚本还原一番,没看到有什么价值的地方:

除了这两个赋值操作以外,其他的都是没啥用的代码, 暂时不知道干啥用的。

再往上找,看到这个接口:

http://match.yuanrenxue.com/static/match/match14/m.js

是一大串被混淆了的JavaScript代码,利用星球里的解混淆工具进行解混淆,很快就找到了mz及m的cookie值生成的地方:

剩下的就是抠代码了,代码也很好抠,基本没啥难度吧,主要是补浏览器指纹。当然写死也是可以的,只不过无法获取后面2页的数据。

虽然逆向没啥难度,但是却有个超级大的坑。下篇再说吧。

  • 4
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 8
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值