【无标题】

BOSS某招聘网站逆向随记

声明!!!本文档旨在介绍爬虫逆向技术的相关内容,包括但不限于爬虫逆向的原理、方法、工具等。文章仅供参考学习,在使用爬虫逆向技术时,需要遵守相关法律法规和道德准则,不得用于非法用途。使用者应对其行为负责,如因违法使用而导致的一切后果,均由使用者自行承担。本文档中提到的技术和工具仅供学习和研究目的,不得用于商业用途。使用者应自行承担使用这些技术和工具可能带来的风险和责任。最后,本文档仅供参考,不对使用者的行为负责。如有任何疑问或意见,请及时联系我们。感谢您的阅读和支持!如有侵权等问题,请联系本人,立删!!!!

分析目标

模拟登录网址:aHR0cHM6Ly93d3cuemhpcGluLmNvbS93ZWIvdXNlci8/a2E9aGVhZGVyLWxvZ2lu
逆向参数:极验的2个w值

当前网站验证码方式有几种,随机返回,不好操作,且行且珍惜

第一个w值前请求

  1. 获取验证码类型及版本URL
  2. 获取返回的randkey
  3. 携带randkey获取gt&change

常规操作,抓包分析。

第一个w值

请求URL:aHR0cHM6Ly9hcGkuZ2VldGVzdC5jb20vZ2V0LnBocA==

通过当前请求包的堆栈进入W值的加密代码观察,能够发现代码的变量名使用了unicode编码,直接搜索w值没有结果,先尝试在控制台输出随便一个\u单元,然后推断出w的unicode代码,就是\u0077。
搜\u0077能够找到2个位置感觉有可能,下断点刷新验证,能够看到断到下图所示位置
在这里插入图片描述

其实可以扣代码实现,我还是选择了补环境,观察代码是闭包,直接复制就好啦

调试以及补环境

首先对node环境中的global进行了判断,位置在下图位置。

  • 18
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值