sojson jsjiami.com.v6 爬虫js逆向 地址:aHR0cDovL3d3dy5wYmMuZ292LmNuL3JteWgvMTA1MjA4Lzg1MzIvaW5kZXg1Lmh0bWw= 抓取内容: 第一次请求: 发现返回的不是正确的数据 观察一下 应该是有猫腻 分析流程得到: 根据以上流程 可知: 1:对返回的js 进行反混淆 这个只需要解决一下字面量就好 稍微能看懂就行了 搜索一下加密参数定位到: 然后根据流程分析扣代码:(代码自己扣吧 就十多行代码)得到结果拿去验证 验证结果: 诶 没问题! (提示: 加密参数是第一次js返回的) 总结:这个ex在反调试!