js逆向案例-某盾

一、某盾难点
  • 本次测试网址: 点击链接
  • 明明打了断点为何再次刷新定位不到?那是因为刷新后js文件名变了,可重新打断点,再次刷新试试;或者直接把源网页的js文件copy下来,通过fiddler每次都替换成相同的js文件
  • validate为空原因主要原因did参数无效,did无效会导致actoken无效,和fp、轨迹没有任何关系,b请求可做可不做,但未批量测试,只是简单研究;但如果你把actoken写死,仍然没通过,说明你的代码流程有问题,先放开d请求js研究看代码流程问题
  • 我理解的无感是actoken为空值参考官网,但实际上的无感知是指真正的人为操作,不会触发高级的验证码(如滑块、点选),只需要点下按钮就通过了,而如果是可疑用户则可能触发(滑块、点选等)
  • 点选验证码和滑块是同一个分析逻辑,过了滑块基本点选也没啥问题,可以先研究点选,滑块的did有时候会出现第一次不通过,但后面会一直通过,多测试几次
  • 注意一些js加密参数时间戳的问题,如d请求的加密参数d有加密时间戳,而响应也有时间戳,中间的速度过快是否也会影响校验失败也需要考虑
1、请求包流程
  • "d请求"响应参数是后续actoken加密参数之一,js涉及检查浏览器的指纹、请
  • 15
    点赞
  • 61
    收藏
    觉得还不错? 一键收藏
  • 56
    评论
嗨!对于爬虫中的 JavaScript 逆向案例,我可以给你提供一个简单的示例。请注意,这个示例只是为了帮助你理解逆向过程,真实的应用中可能涉及法律和伦理问题,请合法使用爬虫技术。 假设我们要爬取一个网站上的某个页面数据,但是该页面通过 JavaScript 动态生成。我们可以通过分析网页的 JavaScript 代码来逆向工程,获取所需数据。 首先,打开 Chrome 浏览器并进入开发者工具(按 F12 键或右键点击页面并选择“检查”)。然后切换到“网络”选项卡。 接下来,在浏览器地址栏中输入目标网页的 URL 并按下回车,浏览器将开始加载页面。在网络选项卡中,你将看到所有请求和响应的列表。 查找其中一个请求,该请求可能包含我们所需的数据。点击该请求并查看其请求头、响应头和响应体。 在响应体中,你可能会看到一些 JavaScript 代码,这些代码负责生成页面上的内容。你可以仔细阅读该代码,并找到生成目标数据的部分。 如果你发现目标数据是通过 Ajax 请求获取的,你可以查看该 Ajax 请求的 URL 和参数,然后使用 Python 的 requests 库或其他适当的方法模拟该请求,并解析响应获取数据。 如果你发现目标数据是在 JavaScript 代码中直接生成的,你可以尝试分析代码逻辑并编写相应的 Python 代码来模拟该过程。这可能涉及到使用 JavaScript 解释器或库来执行 JavaScript 代码。 需要注意的是,JavaScript 逆向工程是一项复杂的任务,需要对 JavaScript 和网络协议有一定的理解。同时,网站所有者可能会采取一些反爬虫措施来阻止你的行为,所以请务必遵守法律法规和网站的使用规则。 希望这个示例能够帮助你入门 JavaScript 逆向工程。如果你有任何其他问题,欢迎继续提问!

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 56
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值