爬虫js逆向中网站加密分析流程总结
1、查看关键包-分析哪些参数是加密的
2、搜索参数
- 参数名=
- 参数名 =
- 参数名:
- 参数名 :
- 参数名
- "参数名
- 查看网络面板的initiator
- xhr断点调试
- hook相关逻辑
3、分析加密
4、补全加密逻辑
案例:将JavaScript代码转换成颜文字网络表情的编码一大混淆目的
- 原理:这类混淆通常都是使用构造函数将字符串作为代码运行
- 例如:
coust sum = new Function('a','b','return a + b');
console.log(sum(1,2));
- 解决方法:
- 1、直接将混淆后的代码粘贴至控制台中,通过VM查看代码
- 2、删除代码在结尾的‘(‘_’);’回车,或者替换为‘toString()’
- 3、将代码结尾最后一对的‘()’包含的代码抽离出来单独运行
- 4、JavaScript的开头是eval,只需要将eval更改位alert/document.write/console.log即可解密