半小时搞定某pdd 的anti_content

之前写过一篇关于这个加密的文章,不过那时扣代码技巧不得当,以至于浪费了很多时间。
前几天闲着无聊,重新分析了这个js的代码流程,可以看上一篇分析流程
这次就直接讲怎么快速的去把js抠出来,虽然扣js是个繁琐的过程,但是如果可以简化这个过程,可以保护大量头发。

讲这个之前可以介绍一个法宝,这个法宝应该可以让很多小白突飞猛进。。。。。。

模块打包对于前端工程师耳熟能详,但是爬虫这块很少去注意这个东西,当碰见一个代码。
我基本上就是刚它。有时候一个代码能扣上一天,如果遇到作用域相互嵌套的代码,苦不堪言,
下面就这个例子讲一下 怎么利用模块打包的思想快速扣代码

通过观察可以知道是这个kt()函数

里面有很多检测暂且不提,我教的是怎么快速提取kt()
在这里插入图片描述
首先我们观察一下代码逻辑结构,折叠层级,发现是在黄色区域的部分代码中
在这里插入图片描述
这就非常有意思了,显而易见是个打包函数
我们需要找到他是怎么打包的,也就是模块(可能术语不同)
我们折叠一下代码,有个标志 [

在这里插入图片描述
说明里面就是打包函数
因此我们可以把数组里面的东西全部复制下来,新建一个文件
在这里插入图片描述
然后定义一个打包头部,传进去,因为kt()是在第七个数组里面,故需要执行第七个函数
在这里插入图片描述
然后直接用 Kt__k't导出kt()
在这里插入图片描述
打印输出一下kt_()
在这里插入图片描述 可以按照我的方式在浏览器中运行出结果,然后再node中调试补充代码 按照这种方式去扣取代码,大概也就是几分钟吧 不过中间验证了一些cookies和鼠标之类的东西,需要单步调试伪装一下 不过不重要,学的是这个思路,细节慢慢处理 欢迎使用Markdown编辑器