该文章主要提供交流学习使用,请勿利用其进行不当行为!
如本篇文章侵犯了贵公司的隐私,请联系我马上删除!
如因滥用解密技术而产生的风险与本人无关!css
有幸参加了王老板(王平)举办的 html
猿人学-第一届Web端爬虫攻防大赛
从中受益颇深。node
感受到了大佬带来的压迫。
python
星期天,两天,,在家不吃不喝,连夜奋战,,居然才拿到了第五名,,,
web
关于此次看到的题目,,浏览器
我以为我对这个大佬真是佩服的五体投地。
微信
闲话少说:
cookie
唠唠本次的题目。。
app
本篇文章,五合一。。。就是五道题目讲解。。
python爬虫
其余题目,,单独讲解。。由懒大佬为大家码字讲解撒!!!
我喝杯茶,歇着!!!!。
~第一题:(js混淆-源码乱码)
f12:抓包。。。
会出现debugger。
右键 :Never pause here
而后看加密参数为:m
这里直接xhr断点便可。。。方便快捷:
这里能够看到m参数:
此处代码没法格式化,对调试产生了必定阻碍,可是无大碍。。直接复制粘贴:
新建一个html:
粘贴。。。格式化,,扣代码便可。。
而后运行,发现还缺乏不少函数。。。继续找。。
发现,在html文件的头部。。。继续复制下来。
扣完以后,,
发现就这么多代码:
此处坑为两个:
一是。
dd函数,和w函数,。,运行为window={}。。document={}
此处以window为例子:
浏览器运行:
nodejs运行:示例。
第二个是。window.c的值。。这里由于代码没法格式化。。踩了没调试的坑。此处必须注意!!
运行:
可能由于更改,,元素之和不同,,本身算对就行:
~第二题:(js 混淆 - 动态cookie 1)
由于是cookie。。。因此,清除cookie刷新。
而后看到有两个200请求,,并且第一个没有携带cookie。。第二个就携带了。那确定是第一个请求加载的js代码咯。
而后咱们请求一下:
果真出现了js。
复制粘贴调试:
这个强扣也能够。。。
ast替换也能够:
补环境都行.....
方法不少。
至于js引发的内存泄漏,,我前面文章都有讲,,再也不多说。
运行:
可能由于更改,,元素之和不同,,本身算对就行:
~第三题:(访问逻辑 - 推心置腹)
看题目就知道,,大胆猜想一番,没有js。
那就看请求好了:
每次点击下一页就会有两次请求,,,,这样你懂了吗?
这里补充一点:
若是直接访问数据url出来的魔改加速乐:
ps:出现加速乐,就表明访问不成功。这一题和加速乐不要紧。只是补充!
访问数据rul会出现一份js文件。
复制下来:
此处坑在这里:
这里是个while死循环:
而后try异常。
那么,这里的代码何时能执行成功呢???咱们并不知道:
最简单的方法,,,直接复制到浏览器。直接查看运行成功的代码便可。。。而后复制下来,,补环境。。。
解决办法和加速乐同样:
~第四题:(雪碧图、样式干扰)
看到验证码。同窗们就想到了打码,,识别,,,
不不不,,这个大可没必要这么作,,由于顺序是乱掉的。。因此:::::
直接看代码:
这里有个md5。。
直接python库。
或者扣代码都ok。
$(j_key).css('display', 'none');
这段代码。。
至关于。
不展现class等于j_key的img
而后就是
style="left:0px"
这个样式style
css偏移。
而后你就懂怎么来了吧?????
运行:
可能由于更改,,元素之和不同,,本身算对就行:
~第七题:(动态字体,随风漂移)
一如往常看题目:
那就是字体映射咯:
直接看font。。
下载
而后利用牛逼的python库fontTools
转成xml文件。
流程以下:
而后在xml文件下方:
排序。。和数据接口的数据一一对应:
运行:
可能由于更改,,元素之和不同,,本身算对就行:
尽情期待其它文章更新:
等待................................................................................................................................
唠嗑群:
欢迎来唠嗑:
qq群号:1147451684
本文分享自微信公众号 - python爬虫与js逆向(pythonORjs)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。