众所周知 耐克nick 阿迪adidas 德州仪器(TI ti.com) 得捷电子(digikey )贸泽电子(mouser)等较大的芯片 购物之类的网站都引入了akamai的js防机器人识别系统,现在最新的akamai版本是1.7,如果想实现http抢购,那么破解akamai的js 实现sensor_data 然后换取相关有用的_abck是必须的,然后模拟tsl(模拟浏览器怎么发送请求的 不是简单的python go php等)使用个requests就可以的,然后发送相关的数据,那么问题就解决了。
没想到全是事件啊,基本想到的都给安装上了,是真的复杂,我估计下面就是给这些事件生成的数加密了,还检测了input框的数量,什么隐藏了没,隐藏的话 还会出发3个方法,鼠标键盘啥的我都去掉了 没卵用,基本上事件都是2个2个的触发,很吓人。
startTracking: function() {
bmak.startdoadma();
try {
bmak.to() //随机数???
} catch (t) {
bmak[_ac[515]] = -654321
}
setInterval(function() {
bmak.startdoadma()
}, 3e3)
document.addEventListener("mousemove", bmak.hmm, !0),
document.addEventListener("click", bmak.hc, !0),
document.addEventListener("mousedown", bmak.hmd, !0),
document.addEventListener("mouseup", bmak.hmu, !0),
document.addEventListener("pointerdown", bmak.hpd, !0), //鼠标按一下 触发一次 和 click mousedown次数一致才行
document.addEventListener("pointerup", bmak.hpu, !0), //鼠标抬起触发 其他事件可以不用
bmak.rve(), //页面隐藏 切换窗口监听,这个需要注意 里面执行了3个监听 触发1个等于出发3个
bmak.informinfo = bmak.getforminfo(), //检测输入框的数量---发现没乱用 console.log(bmak[_ac[542]]),console.log(bmak[_ac[685]]), 都是 ”“ 空
bmak[_ac[597]] && (bmak[_ac[446]] = 0,
bmak.bpd(),
bmak.pd(!0)),
bmak[_ac[268]] = !1
},