MmEwMD分析

今天我们来看看这种反爬混淆,仅仅提供学术交流

首先搜一下这个关键字:MmEwMD 就不截图了什么也搜不到。

调用堆栈看一看,先看第一个

重度混淆 断点看看

我们发现他是hook了 请求的对象,断点断在send上,我们知道js的请求对象send是post提交数据,而url是在请求对象的open方法所以我们看下他这个函数的外部对象

我们看到他上个函数就是open,我们在这里下断点,重新提交

断点之后我们发现是没问题的,既然这里是正常的链接,提交就多了一个加密字段,我们继续往下看

走到这里我们发现有加密值了_$Fe(arguments[1]);返回的

进入_$Fe方法我们断点

断下来我们f10单步走看他加密是在哪里出现的

我们看到是这里出现的我们看下参数

Javascript逆向思路分享,由浅入深,如果觉得此文对你有帮助,学到了,可以分享给你小伙伴一起学习。当然我们并不针对某个网站或者某个参数,只适用于学习交流。

好的,你需要使用 Python 的 requests 库来发送 HTTP 请求并获取响应。具体步骤如下: 1.导入 requests 库: ```python import requests ``` 2.发送 GET 请求获取数据: ```python url = "https://fe-api.zhaopin.com/c/i/search/positions?MmEwMD=5C7h83EGgopRDqbqNm.je7mATkDTi5sJQTLlO5s2uukKlPbSHjy0Rk0bPfO7Yuve9.LB76I1mR.l33wK8wVYlfDYS7_o68chaKdR9Cbp0D7dRUIUWwHELnzgnagLP55DxM2I86kXPWbf.p.uBTsdzF_Lu0UpwPEDA8J1yJQyFjdhEHyATM2B8byol0zScluX1asenO.LPd_J1sB7LLOE9OJiLhQBxDQ4Fv1kuB4BHezD1SpEiShG3xyB4V4GdrP6uodc9n20c.HJlVRqnvaq8Tqa28Fg2RbhQv40_9EnbVev8HjGkQadM377iMZgjHKeHt8HNEMKGe8VWAm8PAm5INuKdhI8uR45iR3plUCwNBvZCuW8spm0hQscCw_dsE46C&c1K5tw0w6_=4Xze.jSPtZLoaxePOtvOffVeT5iDtnxQSUXF.VmPH6H1aBPf45Ht4Mpy90iIFckuqmWjGirB2jKuu6LN9cwS.bpxZPUffGk18dqPfg.On0tYfW.GNbnWVWp8B6_l73ImocVmT8kqz3U0QoW3pPqVqsdd30lwgJph5XQOMkqQeKkEx0Hzr6I4A738._aEEp2vdlAjr7KGImYm6R2f8cub9XXiHBQkqsY.K9KQerQgFifvkOAEi7.8IMVpLWwXOb42RndYOPqoD2UXmMYQYHJD07PFksAXQ0l2DjYZYApTNMHK0WbXuodd4AeKAmH8aQE5sKp5wKjuo2hmb4OnwtlNdbAc0mR.QE298ol8E7oysfAQmdgHIb6_L0u7oj9LE5bAHeJJIjKhdjPy12Tm9spDB_IAr198a2BEo7XAqCdz_vdbmxBoTkJdfpAK6EcDm_KlI1Jz3eHlV8EbE67Sta3tb4q" response = requests.get(url) ``` 3.获取响应数据: ```python data = response.json() ``` 这样你就可以将获取到的数据保存到一个变量中,接下来你可以对数据进行处理或者保存到文件中。请注意,在实际使用中,你可能需要添加一些请求头信息或者使用代理来发送请求,以避免被服务器识别为爬虫并被拒绝访问。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值