爬虫实战的JS逆向,就像是做侦探。很多时候,我们要尝试不同方式和手段寻找线索,不能放过蛛丝马迹,通过仔细观察和比较,然后顺藤摸瓜,找到加密入口。再调试JS代码的时候,需要保持清晰的目标和方向感,大胆尝试,才能获得结果。如果用好以下技巧,将能给我们带来眼前一亮,以及柳暗花明又一村的感觉。
抓包:
大部分网站通过浏览器就可以完成抓包,针对复杂的可以考虑利用Fiddle、Charlse等三方软件。
加密入口:
1.搜索关键词
比如“sign”,”sign:“, ”sign :“, ”sign=“,”sign =“
另外JSON.parse(, JSON.stringify, encrypt(, decrypt(都是可选关键词,有时会有意想不到的效果。
应该说搜索关键词可以解决80%以上的加密入口。
但不是万能的。
2、XHR断点,也是一个不错的选择。
3、浏览器调试界面下点击Network下的某个请求,然后在右边的启动器中调试请求调用堆栈。

4、事件监听器断点,例如画布,脚本等。

爬虫实战中的JS逆向涉及侦探般的线索追踪,通过抓包、搜索关键词、调试JS、监听事件和处理加密入口来解密数据。在调试时,使用工具如Fiddler、Charles,通过修改Math.random和Date.now等函数来验证加密结果。不断尝试和学习是这个过程的关键。
最低0.47元/天 解锁文章
817

被折叠的 条评论
为什么被折叠?



