該文章主要提供交流學習使用,請勿利用其進行不當行爲!
如本篇文章侵犯了貴公司的隱私,請聯繫我馬上刪除!
如因濫用解密技術而產生的風險與本人無關!css
有幸參加了王老闆(王平)舉辦的 html
猿人學-第一屆Web端爬蟲攻防大賽
從中受益頗深。node
感受到了大佬帶來的壓迫。
python
星期天,兩天,,在家不吃不喝,連夜奮戰,,居然纔拿到了第五名,,,
web
關於此次看到的題目,,瀏覽器
我以爲我對這個大佬真是佩服的五體投地。
微信
閒話少說:
cookie
嘮嘮本次的題目。。
app
本篇文章,五合一。。。就是五道題目講解。。
python爬蟲
其餘題目,,單獨講解。。由懶大佬爲大家碼字講解撒!!!
我喝杯茶,歇着!!!!。
~第一題:(js混淆-源碼亂碼)
f12:抓包。。。
會出現debugger。
右鍵 :Never pause here
而後看加密參數爲:m
這裏直接xhr斷點便可。。。方便快捷:
這裏能夠看到m參數:
此處代碼沒法格式化,對調試產生了必定阻礙,可是無大礙。。直接複製粘貼:
新建一個html:
粘貼。。。格式化,,扣代碼便可。。
而後運行,發現還缺乏不少函數。。。繼續找。。
發現,在html文件的頭部。。。繼續複製下來。
扣完以後,,
發現就這麼多代碼:
此處坑爲兩個:
一是。
dd函數,和w函數,。,運行爲window={}。。document={}
此處以window爲例子:
瀏覽器運行:
nodejs運行:示例。
第二個是。window.c的值。。這裏由於代碼沒法格式化。。踩了沒調試的坑。此處必須注意!!
運行:
可能由於更改,,元素之和不同,,本身算對就行:
~第二題:(js 混淆 - 動態cookie 1)
由於是cookie。。。因此,清除cookie刷新。
而後看到有兩個200請求,,並且第一個沒有攜帶cookie。。第二個就攜帶了。那確定是第一個請求加載的js代碼咯。
而後咱們請求一下:
果真出現了js。
複製粘貼調試:
這個強扣也能夠。。。
ast替換也能夠:
補環境都行.....
方法不少。
至於js引發的內存泄漏,,我前面文章都有講,,再也不多說。
運行:
可能由於更改,,元素之和不同,,本身算對就行:
~第三題:(訪問邏輯 - 推心置腹)
看題目就知道,,大膽猜想一番,沒有js。
那就看請求好了:
每次點擊下一頁就會有兩次請求,,,,這樣你懂了嗎?
這裏補充一點:
若是直接訪問數據url出來的魔改加速樂:
ps:出現加速樂,就表明訪問不成功。這一題和加速樂不要緊。只是補充!
訪問數據rul會出現一份js文件。
複製下來:
此處坑在這裏:
這裏是個while死循環:
而後try異常。
那麼,這裏的代碼何時能執行成功呢???咱們並不知道:
最簡單的方法,,,直接複製到瀏覽器。直接查看運行成功的代碼便可。。。而後複製下來,,補環境。。。
解決辦法和加速樂同樣:
~第四題:(雪碧圖、樣式干擾)
看到驗證碼。同窗們就想到了打碼,,識別,,,
不不不,,這個大可沒必要這麼作,,由於順序是亂掉的。。因此:::::
直接看代碼:
這裏有個md5。。
直接python庫。
或者扣代碼都ok。
$(j_key).css('display', 'none');
這段代碼。。
至關於。
不展現class等於j_key的img
而後就是
style="left:0px"
這個樣式style
css偏移。
而後你就懂怎麼來了吧?????
運行:
可能由於更改,,元素之和不同,,本身算對就行:
~第七題:(動態字體,隨風漂移)
一如往常看題目:
那就是字體映射咯:
直接看font。。
下載
而後利用牛逼的python庫fontTools
轉成xml文件。
流程以下:
而後在xml文件下方:
排序。。和數據接口的數據一一對應:
運行:
可能由於更改,,元素之和不同,,本身算對就行:
盡情期待其它文章更新:
等待................................................................................................................................
嘮嗑羣:
歡迎來嘮嗑:
qq羣號:1147451684
本文分享自微信公衆號 - python爬蟲與js逆向(pythonORjs)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。