爬虫 某团外卖mtgsig逆向分析

8 篇文章 2 订阅
6 篇文章 2 订阅

目标网站:aHR0cHM6Ly9tZWlzaGkubWVpdHVhbi5jb20vaS8=

目标加密参数

a1代表的是版本号,这里是1.0的版本
在这里插入图片描述

JS文件定位

定位到后缀为H5guard.js的文件,把代码抠出来放到编辑器上
在这里插入图片描述

补环境

运行发现会报错,需要补一下环境
在这里插入图片描述粗略补一下补环境,再运行没有报错,没问题了

const jsdom = require("jsdom");
const { JSDOM } = jsdom;
const dom = new JSDOM(`<!DOCTYPE html><p>Hello world</p>`);
window = dom.window;
document = window.document;
XMLHttpRequest = window.XMLHttpRequest;

需要改写一下两个方法赋为全局方法,
在这里插入图片描述
在这里插入图片描述

传参分析

分析du这个方法,k2和k3来自cookie,其他参数可以照搬进来,时间戳改一下
在这里插入图片描述
运行正常生成我们需要的参数
在这里插入图片描述
然后再到gM这个方法,需要传参的地方标出来了,怎么组合的自行摸索
在这里插入图片描述
再运行发现会在location这里报错,把location补全了

location = {
    hash: "",
    host: "meishi.meituan.com",
    hostname: "meishi.meituan.com",
    href: "https://meishi.meituan.com/i/",
    origin: "https://meishi.meituan.com",
    pathname: "/i/",
    port: "",
    protocol: "https:",
}

再运行发现报错点在 document[b(255)][b(145)](";")这里,这里其实就是取document的cookie,我们直接自己定义一个cookie变量,把document[b(255)]全部替换为cookie
在这里插入图片描述
再运行发现还是少了一些值返回来
在这里插入图片描述
全局搜索g0,把hH = g0改为hH = window.g0其中window.g0的值是上叙du这个方法生成的,补完后运行,正常生成mtgsig,其中a7的值为com.sankuai.meishi.fe.i
在这里插入图片描述

测试采集数据

编写好脚本,正常采集,打完收工
在这里插入图片描述

评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值