猿人学-爬虫攻防大赛,题目讲解(五合一)1,2,3,4,7

该文章主要提供交流学习使用,请勿利用其进行不当行为!
如本篇文章侵犯了贵公司的隐私,请联系我马上删除!

如因滥用解密技术而产生的风险与本人无关css


有幸参加了王老板(王平)举办的 html

猿人学-第一届Web端爬虫攻防大赛

从中受益颇深。node


感受到了大佬带来的压迫。
python


星期天,两天,,在家不吃不喝,连夜奋战,,居然才拿到了第五名,,,
web


关于此次看到的题目,,浏览器

我以为我对这个大佬真是佩服的五体投地。
微信



闲话少说:
cookie

唠唠本次的题目。。
app

本篇文章,五合一。。。就是五道题目讲解。。
python爬虫

其余题目,,单独讲解。。由懒大佬为大家码字讲解撒!!!

我喝杯茶,歇着!!!!。


~第一题:(js混淆-源码乱码)


f12:抓包。。。

会出现debugger。


右键 :Never pause here



而后看加密参数为:m



这里直接xhr断点便可。。。方便快捷:


这里能够看到m参数:

此处代码没法格式化,对调试产生了必定阻碍,可是无大碍。。直接复制粘贴:

新建一个html:

粘贴。。。格式化,,扣代码便可。。



而后运行,发现还缺乏不少函数。。。继续找。。

发现,在html文件的头部。。。继续复制下来。


扣完以后,,

发现就这么多代码:



此处坑为两个:

一是。

dd函数,和w函数,。,运行为window={}。。document={}


此处以window为例子:


浏览器运行:



nodejs运行:示例。



第二个是。window.c的值。。这里由于代码没法格式化。。踩了没调试的坑。此处必须注意!!



运行:

可能由于更改,,元素之和不同,,本身算对就行:



~第二题:(js 混淆 - 动态cookie 1)


由于是cookie。。。因此,清除cookie刷新。

而后看到有两个200请求,,并且第一个没有携带cookie。。第二个就携带了。那确定是第一个请求加载的js代码咯。



而后咱们请求一下:

果真出现了js。



复制粘贴调试:


这个强扣也能够。。。

ast替换也能够:

补环境都行.....


方法不少。

至于js引发的内存泄漏,,我前面文章都有讲,,再也不多说。


运行:

可能由于更改,,元素之和不同,,本身算对就行:



~第三题:(访问逻辑 - 推心置腹)


看题目就知道,,大胆猜想一番,没有js。


那就看请求好了:


每次点击下一页就会有两次请求,,,,这样你懂了吗?



这里补充一点:

若是直接访问数据url出来的魔改加速乐:


ps:出现加速乐,就表明访问不成功。这一题和加速乐不要紧。只是补充!


访问数据rul会出现一份js文件。

复制下来:


此处坑在这里:



这里是个while死循环:

而后try异常。

那么,这里的代码何时能执行成功呢???咱们并不知道:


最简单的方法,,,直接复制到浏览器。直接查看运行成功的代码便可。。。而后复制下来,,补环境。。。


解决办法和加速乐同样:



~第四题:(雪碧图、样式干扰)


看到验证码。同窗们就想到了打码,,识别,,,

不不不,,这个大可没必要这么作,,由于顺序是乱掉的。。因此:::::


直接看代码:



这里有个md5。。

直接python库。

或者扣代码都ok。


 $(j_key).css('display', 'none');

这段代码。。

至关于。

不展现class等于j_key的img



而后就是

style="left:0px"

这个样式style

css偏移。



而后你就懂怎么来了吧?????


运行:

可能由于更改,,元素之和不同,,本身算对就行:




~第七题:(动态字体,随风漂移)


一如往常看题目:

那就是字体映射咯:

直接看font。。

下载

而后利用牛逼的python库fontTools

转成xml文件。


流程以下:



而后在xml文件下方:

排序。。和数据接口的数据一一对应:



运行:

可能由于更改,,元素之和不同,,本身算对就行:



尽情期待其它文章更新:


    等待................................................................................................................................


唠嗑群:

欢迎来唠嗑:


qq群号:1147451684







本文分享自微信公众号 - python爬虫与js逆向(pythonORjs)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索