![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
爬虫之js逆向
文章平均质量分 79
数据爬虫
这个作者很懒,什么都没留下…
展开
-
js逆向不用扣代码系列(4)—3分钟快速破解猿人学第10题(重放攻击对抗之偷梁换柱)
网址:http://match.yuanrenxue.com/match/101.加密参数分析打开控制台,直接被反调试了调试堆栈花里胡哨的, 不用管,再往上翻翻看看这不就是著名的某x的变种吗,过掉反调试,抓下包看看发现加密参数为m,再看这长度,基本坐实某x变种,到这已经基本确认几分钟内能拿下本题了2.工具准备:SwitchyOmega,mitmdump两个工具使用大概介绍下SwitchyOmega新建情景模式,端口设置为mitmdump的默认端口8080,如下图所示mitm原创 2020-11-26 21:42:21 · 2053 阅读 · 1 评论 -
js逆向不用扣代码系列(3)—3分钟快速破解猿人学第14题(巧过风控)
网址:http://match.yuanrenxue.com/match/141.加密参数分析进行翻页请求抓包似乎是先访问http://match.yuanrenxue.com/api/match/14/m该链接,返回一段js混淆的代码,生成cookie后再访问列表页获取结果,然而我们不必理会其具体过程,直接进入到下一步分析。2.更改js代码,并替换响应为本地文件点击下图红框跳入下面我们对上述图片红框内代码进行修改,并保存到本地,后用fidder替换http://match.yuanr原创 2020-11-25 22:39:16 · 949 阅读 · 0 评论 -
js逆向不用扣代码系列(2)—3分钟快速破解猿人学第16题(webpack初体验)
网址:http://match.yuanrenxue.com/match/161.加密参数分析进行翻页请求抓包,发现加密参数为打上xhr断点调试堆栈,发现m加密代码 r.m = n[e(528)](btoa, p_s),p_s原创 2020-11-25 13:54:07 · 1538 阅读 · 3 评论 -
国家税务总局发票查验平台爬虫
文章目录1.安装根证书2.反调试2.1.无限debugger第一种方案第二种方案2.2.防止代码格式化3.请求参数整体分析3.key9参数解密4.flwq39参数解密5.验证码应对方案1.安装根证书2.反调试2.1.无限debugger第一种方案打开控制台发现出现断点根据右侧堆栈查找debugger产生位置可以看到有debugger字样, 该wlop.js文件是经过sojson混淆的,可以用ast进行还原,可以网上搜索ob解混淆脚本, 后面会发现几乎所有js文件都是混淆过后的, 所以建原创 2020-10-24 18:11:04 · 9316 阅读 · 27 评论 -
国家企业信用信息公示系统爬虫——流程分析
本文仅供学习交流使用,请勿用于商业用途或不正当行为如果侵犯到贵公司的隐私或权益,请联系我立即删除1、第一次访问http://www.gsxt.gov.cn/index.html, 获取cookie:__jsluid_h(Set-Cookie), __jsl_clearance(响应生成)2、 第二次访问http://www.gsxt.gov.cn/index.html, 更新cookie:__jsl_clearance, 本步骤可以先用ast对混淆的代码进行还原, 然后调试改写3、第三次访问htt原创 2020-10-14 14:19:08 · 6455 阅读 · 13 评论 -
智联招聘反爬虫—MmEwMD参数定位
本文仅供学习交流使用,请勿用于商业用途或不正当行为如果侵犯到贵公司的隐私或权益,请联系我立即删除1、x-zp-client-id全局搜索x-zp-client-id很容易定位到是由cookie中来的2、x_zp_page_request_id全局搜索发现从window.zpPageRequestId的值中获取, 该值时访问列表页返回的3、MmEwMD我们可以编写一个插件来进行hook,插件内容来自IT猫之家:https://www.itmaohome.com/windows-soft/原创 2020-08-24 23:39:02 · 4254 阅读 · 4 评论 -
js逆向不用扣代码系列(1)—豆瓣搜索window.__DATA__解密
网址: https://search.douban.com/book/subject_search?search_text=python&cat=10011. 经过抓包分析,数据经过加密,加密后的数据在网页源代码中,即window.DATA2.谷歌开发者工具全局搜索window.DATA3.打开console,输入Mt,测试浏览器中是否有Mt这个全局对象可以看到没有任何提示,可以判定无此全局对象4.对该js文件改写,使window对象有Mt这个属性,并保存到本地,命名为douban.原创 2020-06-13 15:09:36 · 2185 阅读 · 0 评论