记录第一次js逆向

看到最后你会发现我是个傻叉

今天女朋友让我帮她去做一个图书馆抢座位的外G,刚还这几天在学js逆向,也就要了网址,开始Test,然后我发现里面有一个不固定参数_csrf,于是我断定是js加密在这里插入图片描述
然后开始全局搜索这个_csrf加密参数
在这里插入图片描述
找到之后进行断点调试 拦截成功,没毛病,一开始被套入函数中,最后使用步进方法,发现每次都会跳到开始进行处理(一开始也有猜想从input获取自己的输入然后进行截取加密的),最后发现他四次之后就出现了_csrf这个值!是从e里面取值的,可是我发现e不知道从哪里获取(被套入下面的函数)
在这里插入图片描述

,后来想了想input是输入啊 后来就是跳到开头获取输入框的时候突然看见了_csrf这个id 我天这不就是我要的值吗?
原来就藏在heml页面中js代码也都是存在html中的
在这里插入图片描述

获取代码如下

from lxml import etree
import requests
url = "https://xiaoyuan.weishao.com.cn/login"
header = {"User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/86.0.4240.111 Safari/537.36 OPR/72.0.3815.186"}
response = requests.get(url,headers = header,verify = False)
response.encoding = "utf-8"
response = response.text

responsehtml = etree.HTML(response)
#id获取 class获取我是没获取到
tt = responsehtml.xpath('//input[@id="csrf"]')

for i in tt:
    csrf = i.xpath("//@value")
print(csrf[0])
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值