爬虫实战入门(第二天),小白入门js逆向教程,mytoken

可直接运行的代码请私信博主,或者博客中有什么不明白的也可以私信博主

第二天

作者学习初衷:在面对ai时代,数据是基础,然而那么多的数据去哪找呢,这个时候就需要用到我们的爬虫,本博客的任何代码都是合法合规,不给源代码,会回答一些问题,读者怎么做,怎么用和本人没有任何关系,宗旨是传播知识

先从简单的网站开始:良好的开始是成功的一半,由于各种原因,没有办法写完整的东西,因此有需要请私信

网址:https://www.mytokencap.com/zh/

分析

我们先来看看我们需要的数据按照第一天里面的教的,我们可以确定这块数据是ajax动态加载
在这里插入图片描述

点开开发者工具在开发者工具中,我们看到请求头和响应数据都没有加密的痕迹,由于它是get请求,因此我们来看他的请求表单,看到这个code和这串16进制的数字,我们可以猜测他就是加密的地方。
在这里插入图片描述

**定位:由于他是xhr,因此我们可以通过xhr断点来调试,在这
在这里插入图片描述

扣代码部分

我们给它发个包,可以看到他在这是断在了发包的位置,在这里code已经加载了,已经是密文了,那么加密的地方肯定在他前面,那只能在拦截器里面,因此我们要做的就是找到拦截器,那么怎么找呢?可以通过相应拦截器来找请求拦截器。
在这里插入图片描述
我们从这一直往后面走,看到了interceptor,这就是拦截器的关键字,我们可以就在这个文件里面搜interceptor.requests,就能找到请求拦截器:
在这里插入图片描述

看到这个code,我们就可以断定他是在这赋值的,我们只需找到‘r =’ 的位置就行了。 就在这上面一行,我们看到他传入了3个参数,为了偷懒,在前面表单数据中我们可以直接去看code对应的值的位数,我们发现是32位,我们直接用标准的MD5算法传入这几个值来对比,我们发现是一样的,因此可以肯定他就是标准的md5,接下来直接模拟就行啦。
在这里插入图片描述

运行效果图:

图片中的1是密文,2是解密的位置,3是解密后的明文
在这里插入图片描述

创作不易,给作者点个赞吧,球球了

  • 7
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值