某数js分析(最少的废话)

地址:在这里插入图片描述
请求头会变的部分:在这里插入图片描述
cookie1=CTMhWiSJlr3qS
cookie2=CTMhWiSJlr3qT
cookie1限制着cookie2的有效时间

通过模拟请求:
在这里插入图片描述
得到数据:
![在这里插入图片描述](https://img-blog.csdnimg.cn/56cb90e11c894ccc946abed9f1b480e2.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAQ19Db2RlX1A=,size_20,color_FFFFFF,t_70,g_se,x_16在这里插入图片描述

和网页对比:
在这里插入图片描述
对比得出结论:详情页还是被加密的,和获取cookie2一样获取,加密的数据在meta里面
这里通过本地调试,发现是全局页面监听点击事件,当点击某个元素会触发一个设置的属性的函数给被点击的元素赋值两个函数,这两个函数就会生成一个地址,最后通过window.open等价功能方法打开新的页面,最后被设置的地方还会被复原。所以看着很奇怪。

最后还原得到的页面;
在这里插入图片描述

说起来selenium大法很香的,还不会掉发。

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值