python爬虫
文章平均质量分 65
screamn
这个作者很懒,什么都没留下…
展开
-
某狗音乐逆向(js逆向)
免责声明:本篇博文的初衷是分享自己学习时的个人感悟,所涉及的内容仅供学习、交流,请勿将其用于非法用途!!!任何由此引发的法律纠纷均与作者本人无关,请自行负责!!!原创 2024-01-18 12:57:20 · 1254 阅读 · 0 评论 -
爬虫引流(简单实现这个功能)
使用不同的代理可以模拟出不同的游客信息,这是因为代理服务器会将你的请求发往目标网站,而代理服务器本身的 IP 地址和地理位置等属性不同,从而使得目标网站无法确定请求的真正来源。这样就可以模拟出不同的游客信息,包括 IP 地址、地理位置、设备信息等,从而避免了被服务器识别出来,同时也造成了阅读量的上升。所以只需要满足这部分内容的话就可以规避掉被认定成机器人的问题,当然有的网站在进行验证的时候往往需要使用验证码进行人机判断,那个只能使用工具,或者是扣js代码模拟这个加密过程。原创 2024-01-01 15:02:54 · 1155 阅读 · 2 评论 -
猿人学第五题(js逆向)
直接搜索,当你试一下搜索的内容的时候,你是无法直接搜索到的,因为这段加密他的键名是通过字符累加产生的,这边我是直接一步一步分析js代码,最后定位到了这个位置。继续hook,找到第二个cookie加密,这边等我后续分析,明天必须拿下。分析网络请求,我们可以确定,该部分加密是加密的cookie。所以我们开始寻找加密的位置。我们可以找到第一个加密参数m。打上断点,开始hook。原创 2023-12-30 21:48:38 · 1265 阅读 · 0 评论 -
酷我音乐逆向 请求头 参数解密(js逆向)
免责声明:本篇博文的初衷是分享自己学习逆向分析时的个人感悟,所涉及的内容仅供学习、交流,请勿将其用于非法用途!!!任何由此引发的法律纠纷均与作者本人无关,请自行负责!!!原创 2023-12-28 12:10:38 · 2538 阅读 · 3 评论 -
猿人学第二题动态cookie(js逆向)
猿人学逆向第二题动态cookie原创 2023-12-27 15:07:34 · 1075 阅读 · 0 评论 -
猿人学逆向第16题(js逆向)
注意题目的内容,window蜜罐,所以这里面会有环境检测,我们直接搜索一些关键词,要是不知道的可以看我先前的博客,里面有介绍。所以就是一些判断 try 三目运算符 if语句种都会有,这边分析一下这个加密流程,我们主要看btoa加密位置,出错的位置应该是这里面的。复制粘贴,出现新的错误,缺少window环境,直接补一下。直接抓包分析,我们可以看出这个部分的请求参数是一个时间戳,页数,和被加密参数m的数值。直接出现这个内容,这个内容是会出现验证失败的,证明你的加密是不对的。由于内容过多,后面会有个完整的代码。原创 2023-12-27 13:51:01 · 1690 阅读 · 0 评论 -
爬虫hook学习
比如说我们的请求头 请求参数 请求体 cookie 等等内容,有时候我们需要快速定位到这个内容的话可以使用hook技术来进行。这个是使用浏览器注入的方法进行的,但是需要注意的是刷新后这个hook过程就会结束掉。hook代码,你可以选择将这段代码加到控制台->代码片段中,也可以使用脚本插件等进行定位。链接:https://juejin.cn/post/7207406497508589625。选用启动,执行后续的代码就可以hook到cookie的位置了。该文中的hook代码来源于稀土掘金。原创 2023-12-25 16:11:54 · 988 阅读 · 0 评论 -
基础js逆向练习-登录密码破解(js逆向)
可以明显看出来这是一个对象,这个对象中有两个属性,一个是username 一个是password ,那么我们可以直接获得这个对象,使用python传递即可。直接打开平台,输入密码账号,抓包找到加密的参数携带的位置,这边我们找到的是一个叫token的加密参数,这个参数的携带是一个密文。我们发现内层是一个将form转换成json的一个过程,那么这边我们直接查找这个form看一下这个form是什么内容。目的还是这个e的内容的获取,那么我们直接拷贝下来这个e的内容。直接调试到这个位置,浏览器输入。原创 2023-12-24 14:52:10 · 1000 阅读 · 0 评论 -
某联webpack解析(js逆向)
相当于就是说,基本的webpack格式就是一个自执行函数,函数体中,执行传递进来的参数,这个参数可以是数组也可以是字典。现在我们直接开始进入主题,开始抓包找到数据返回的位置观察是否存在加密参数或者是一些动态cookies之类的。找到这个加密的位置,我们先来看一下这个m函数的作用是什么,开始调试,该函数毫无用处。执行完第一步我们会发现这个函数的主要作用是拼接e,所以我们可以不需要这步拼接的过程,直接传递即可。进入到这个函数里面,我们观察他的结构=,这个就是一个webpack,直接断点调试,进入其中观察内容。原创 2023-12-20 09:48:58 · 833 阅读 · 0 评论 -
逆向登录(js逆向)
建议大家直接全部扣掉这段代码,虽然说内容很多,但是很快就可以解决,这个加密的函数越扣越多,所以直接全扣是最简单的事情。将js数据跟py链接就可以直接使用这段加密的程序了,你如果一个一个的扣去这段代码的话你会发现,需要的代码实在是太多了。开始堆栈调试,这个加密直接搜索的话,不是很好找,这边我是用xhr断点分析把。数据是在异步中被加密的。看到这个e就直接确定这就是加密函数的位置,应为e是这个密码。分析逆向加密过程 ,这手机号随便填的,主打的就是安全性高。我们现在开始在控制台输出这个加密的函数,找到他的位置。原创 2023-12-18 20:22:32 · 514 阅读 · 0 评论 -
猿人学新平台第一题-魔改加密算法(js逆向)
面对这种我们有两种选择,一直接根据这个代码,开始使用js或者py自带的库进行解析,二直接扣代码,这边测试之后会发现这个并不是常规的加密算法,是经过更改的算法,所以这里我们必须进行代码的提取,这个提取代码正常的逻辑就是提取加密的位置然后根据报错的一步一步补环境,但是这个题如果这样的话你会发现越找越多。所以你只要按照顺序一个一个的替换,最终都会是正确的,你问我为什么要补环境,当我的代码可以正常运行的时候,但是结果确实失败的,你就应该怀疑是不是浏览器环境的问题了。对象的一些属性,以便模拟特定的浏览器环境。原创 2023-12-17 19:21:21 · 513 阅读 · 0 评论 -
猿人学简单题分析(js逆向)
所以说这个返回的直接是一个数值,可是当我们进行刷新之后,查看这个值的话,我们发现他是改变的,那么说明那个文件并不是固定的数值,所以现在开始查询资料。查询js中怎们调用wasm文件,这边主要是因为扣下来的是js代码,要是使用python的话,你需要吧扣下来的js转换成py的这种。由于这里的加密参数是m搜索出来的肯定是很多的,所以直接上XHR断点进行快速定位。借鉴一个人的代码,我的出现问题了,等后续更新吧,一直提示错误。别换了,我js下不上去,服了,用python吧。开发者工具进行抓包,然后找的参数类型。原创 2023-12-16 17:42:14 · 480 阅读 · 0 评论 -
猿人学19题(原比赛平台)
现在可以知道这些数据是ajax返回的,请求的参数是page,直接携带页数即可,你只需要填上自己的sessionid,就可以成功访问了。这道题给我搞得有点懵了,我现在还没发现他到底要考察什么,这边我直接协商我的sessionid请求是直接就成功的。如果各位有知道考察内容是什么的,也告诉我一下😂。依旧是分析请求方式,抓包到返回数据的位置。原创 2023-12-16 15:40:41 · 96 阅读 · 0 评论 -
简单的js加密练习(js逆向)
编写代码直接解决,这个题目如果直接去找的话还是很困难的,但是这个链接的形式还是比较容易发现问题的,没有参数,加密的还是链接,首先就要想到时间加密。没有载荷但是有个加密的链接,这是我们得想一下,这个加密绝对是可解的加密,不然服务器怎们知道是什么请求呢,所以我们先使用解密工具验证。直接找到,看来是base64加密,但是后谜案还有一串字符,我们可以猜测一下这个加密是md5的。所以这个加密我们可以很清晰的得出是md5,结合名字,直接可以验证。直接开发者工具检查,然后查找加载这个的文件位置。原创 2023-12-15 19:55:11 · 468 阅读 · 4 评论 -
逆向微博热搜时光机(js逆向)
我们可以发现这个网页返回的数据是经过加密的数据,但是这个加密的数据想要呈现出这种效果肯定的使用解密函数,那么又因为没有返回的改数据的名称,所以我们可以直接使用搜索来确定,大家可以使用搜索来解决这个问题,常见的解密函数是decrypt,直接搜索。直接使用浏览器抓包,我们会发现这里出现了一个无限debugger,直接找的这行使用右键直接一律不在此执行,跳过这个debugger,或者使用js代码在控制台中直接修改这个函数的内容,这里我感觉使用右键比较方便。你可以查看到没有一个参数是加密的数据,所以并不是这个。原创 2023-12-15 16:13:12 · 821 阅读 · 1 评论 -
逆向获取某音乐软件的加密(js逆向)
现在我们直接来照这个params参数,直接搜索,也可以打XHR断点快速找到这个位置,但是这里的话我推荐大家直接搜索,因为这个加密的参数不是字母代替的,而是一个英文单词,这样搜出来的内容可能会比xhr断点得到的更为准确,要是说加密参数是m="密文这种",如果搜m=或者=m均出现大量情况的话,分析请求再来决定使用什么方法快速定位。进入文件后,直接搜索encSecKey,观察这里面是不是存在这个参数,直接找到,加密的两个参数的位置,所以说很多时候这种查找都是有技巧的,实在不行才去一个一个的查看。原创 2023-12-14 09:47:54 · 653 阅读 · 0 评论 -
极简壁纸js逆向(混淆处理)
本文仅用于技术交流,不得以危害或者是侵犯他人利益为目的使用文中介绍的代码模块,若有侵权请练习作者更改。之前没学js,卡在这个网站,当时用的自动化工具,现在我要一雪前耻。原创 2023-12-12 21:05:39 · 647 阅读 · 6 评论 -
js逆向获取小说数据
本文仅用于技术交流,不得以危害或者是侵犯他人利益为目的使用文中介绍的代码模块,若有侵权请练习作者更改。原创 2023-12-12 16:06:52 · 590 阅读 · 0 评论 -
某省资源交易中心 (js逆向)
该文章只是用于逆向学习,不得以商用或者是破坏他人利益的目的进行使用。如有侵权请联系作者。网站链接:bse64。原创 2023-12-11 20:30:13 · 635 阅读 · 0 评论 -
猿人学第三题 罗生门
当你多试几次,或者直接子在eval中输出一下返回值你会发现这是一个无限debugger的过程,并且这段信息对我们这个问题是没有帮助的,所以这里我们可以知道,这是我们请求参数出现问题导致的结果。这边有一个细节问题,使用request的时候并不能成功获取道请求,使用session的话确实可以的,原因就是request中会自己进行排序请求头,打乱了原先的。出现这个之后我们在进行请求数据,发现是可以成功的,所以直接循环即可,只要每次请求翻页的时候先请求依次jssm就行。提取这个request中的代吗看一下。原创 2023-12-10 13:26:00 · 367 阅读 · 0 评论 -
猿人学第一题 js混淆 双重加密(详解)
oo0O0函数返回的是一个""空字符,那么这个加密m只是通过,window["f"]产生的,而oo0O0函数只不过就是一个调用的过程,让windown.f进行MD5加密赋值。观察json格式,我们可以得到这个数据的位置是在data["data"]["value"]中,分析题意,获取所有的平均值,所以可以直接整除即可。该函数内部有一个编码过程,atob()这个是js的内置的函数,里面有一个window['b'] ,后面是J函数的调用,由于这段代码中有混淆的js代码,面对这种窘境,我们只能采用工具来进行解析。原创 2023-12-09 17:04:05 · 420 阅读 · 0 评论 -
猿人学12 13 简单的js逆向
通过网络抓包工具找到请求页观察参数,我们会发现中间有一个m是被加密过的由于请求是ajax请求直接进行xhr断点找到m被加密的位置我们发现他的加密是使用btoa函数将页数和yuanrenxue结合加密的。而这个函数在js中是一个内置函数,是通过编码的方式进行加密,所以只需要在js文件中调用这个函数或者是使用python中的编码函数。然后依次请求即可,这里我是用js文件和python文件的形式进行获取。原创 2023-12-09 09:05:49 · 523 阅读 · 0 评论 -
python爬虫之创建属于自己的ip代理池
在后续需求数据量比较大的情况下,自建一个ip代理池可以帮助我们获得更多的数据。下面我来介绍一下整个过程。原创 2023-12-03 11:32:34 · 383 阅读 · 0 评论 -
超级鹰验证码平台使用 + 案例使用
其中im是二进制数据,所以你可以直接获取验证码的二进制数据进行解析,然后直接传递个chaojiying.PostPic即可,返回的是一个json格式的数据,直接解析即可。注意自己需要的验证码格式,然后选择对应的类型 chaojiying.PostPic(参数一, 需要类型)这里面有很多语言的使用,这篇博客介绍python的使用。超级鹰主要是用来识别图片形式的验证码,进行登录验证的。使用:id是自己创建一个软件id然后生成的那一份。使用超级鹰解析超级鹰的验证码。然后在项目中导入这个模块。原创 2023-12-01 21:50:44 · 497 阅读 · 0 评论 -
批量爬取百度图片(异步+网络请求解析)
异步的学习非常简单 只有那几个关键词 你只需要找一个案例自己敲一遍代码,完全可以学会这种爬虫方式。不需要再使用传统的方式,我们完全可以多线程中开异步等等方式。如果需要其他类型的图片,完全可以使用一个数组储存关键词如“建筑” “风景”这种添加参数,图片数量只需要更改参数即可。原创 2023-11-28 19:58:55 · 416 阅读 · 0 评论 -
python爬虫篇(知识讲解+爬取小说)
简单来说就是模拟用户登录,然后批量次的下载网络数据基本的使用方法分为post 和 get 两种请求,介绍:GET请求用于从服务器获取数据。GET请求将参数附加在URL的末尾,以查询字符串的形式发送给服务器。GET请求的参数信息可以在URL中被看到,因此不适合传输敏感信息。GET请求可以通过浏览器直接访问和书签保存。# 发送GET请求# 获取响应数据# 处理响应数据...POST请求用于向服务器提交数据。POST请求将参数包含在请求体中,不会暴露在URL上。原创 2023-11-21 09:45:57 · 1455 阅读 · 1 评论 -
python爬虫进阶篇(异步)
异步学习完前面的基础知识后,我们会发现这些爬虫的效率实在是太低了。那么我们需要学习一些新的爬虫方式来进行信息的获取。异步使用python3.7后的版本中的异步进行爬取,多线程虽然快,但是异步才是爬虫真爱。基本概念讲解1.什么是异步?异步是指在程序执行过程中,当遇到耗时的操作时,不会等待这个操作完成才继续执行后面的代码,而是先去执行其他的操作,等到耗时的操作完成后再处理它的结果。这种方式能够提高程序的并发性和响应性。原创 2023-11-25 21:53:56 · 1493 阅读 · 0 评论 -
爬取极简壁纸
爬取极简壁纸原创 2023-11-26 10:33:24 · 514 阅读 · 0 评论