BOSS某招聘网站逆向随记
声明!!!本文档旨在介绍爬虫逆向技术的相关内容,包括但不限于爬虫逆向的原理、方法、工具等。文章仅供参考学习,在使用爬虫逆向技术时,需要遵守相关法律法规和道德准则,不得用于非法用途。使用者应对其行为负责,如因违法使用而导致的一切后果,均由使用者自行承担。本文档中提到的技术和工具仅供学习和研究目的,不得用于商业用途。使用者应自行承担使用这些技术和工具可能带来的风险和责任。最后,本文档仅供参考,不对使用者的行为负责。如有任何疑问或意见,请及时联系我们。感谢您的阅读和支持!如有侵权等问题,请联系本人,立删!!!!
分析目标
模拟登录网址:aHR0cHM6Ly93d3cuemhpcGluLmNvbS93ZWIvdXNlci8/a2E9aGVhZGVyLWxvZ2lu
逆向参数:极验的2个w值
当前网站验证码方式有几种,随机返回,不好操作,且行且珍惜
第一个w值前请求
- 获取验证码类型及版本URL
- 获取返回的randkey
- 携带randkey获取gt&change
常规操作,抓包分析。
第一个w值
请求URL:aHR0cHM6Ly9hcGkuZ2VldGVzdC5jb20vZ2V0LnBocA==
通过当前请求包的堆栈进入W值的加密代码观察,能够发现代码的变量名使用了unicode编码,直接搜索w值没有结果,先尝试在控制台输出随便一个\u单元,然后推断出w的unicode代码,就是\u0077。
搜\u0077能够找到2个位置感觉有可能,下断点刷新验证,能够看到断到下图所示位置
其实可以扣代码实现,我还是选择了补环境,观察代码是闭包,直接复制就好啦
调试以及补环境
首先对node环境中的global进行了判断,位置在下图位置。