猿人學-爬蟲攻防大賽,題目講解(五合一)1,2,3,4,7

該文章主要提供交流學習使用,請勿利用其進行不當行爲!
如本篇文章侵犯了貴公司的隱私,請聯繫我馬上刪除!

如因濫用解密技術而產生的風險與本人無關css


有幸參加了王老闆(王平)舉辦的 html

猿人學-第一屆Web端爬蟲攻防大賽

從中受益頗深。node


感受到了大佬帶來的壓迫。
python


星期天,兩天,,在家不吃不喝,連夜奮戰,,居然纔拿到了第五名,,,
web


關於此次看到的題目,,瀏覽器

我以爲我對這個大佬真是佩服的五體投地。
微信



閒話少說:
cookie

嘮嘮本次的題目。。
app

本篇文章,五合一。。。就是五道題目講解。。
python爬蟲

其餘題目,,單獨講解。。由懶大佬爲大家碼字講解撒!!!

我喝杯茶,歇着!!!!。


~第一題:(js混淆-源碼亂碼)


f12:抓包。。。

會出現debugger。


右鍵 :Never pause here



而後看加密參數爲:m



這裏直接xhr斷點便可。。。方便快捷:


這裏能夠看到m參數:

此處代碼沒法格式化,對調試產生了必定阻礙,可是無大礙。。直接複製粘貼:

新建一個html:

粘貼。。。格式化,,扣代碼便可。。



而後運行,發現還缺乏不少函數。。。繼續找。。

發現,在html文件的頭部。。。繼續複製下來。


扣完以後,,

發現就這麼多代碼:



此處坑爲兩個:

一是。

dd函數,和w函數,。,運行爲window={}。。document={}


此處以window爲例子:


瀏覽器運行:



nodejs運行:示例。



第二個是。window.c的值。。這裏由於代碼沒法格式化。。踩了沒調試的坑。此處必須注意!!



運行:

可能由於更改,,元素之和不同,,本身算對就行:



~第二題:(js 混淆 - 動態cookie 1)


由於是cookie。。。因此,清除cookie刷新。

而後看到有兩個200請求,,並且第一個沒有攜帶cookie。。第二個就攜帶了。那確定是第一個請求加載的js代碼咯。



而後咱們請求一下:

果真出現了js。



複製粘貼調試:


這個強扣也能夠。。。

ast替換也能夠:

補環境都行.....


方法不少。

至於js引發的內存泄漏,,我前面文章都有講,,再也不多說。


運行:

可能由於更改,,元素之和不同,,本身算對就行:



~第三題:(訪問邏輯 - 推心置腹)


看題目就知道,,大膽猜想一番,沒有js。


那就看請求好了:


每次點擊下一頁就會有兩次請求,,,,這樣你懂了嗎?



這裏補充一點:

若是直接訪問數據url出來的魔改加速樂:


ps:出現加速樂,就表明訪問不成功。這一題和加速樂不要緊。只是補充!


訪問數據rul會出現一份js文件。

複製下來:


此處坑在這裏:



這裏是個while死循環:

而後try異常。

那麼,這裏的代碼何時能執行成功呢???咱們並不知道:


最簡單的方法,,,直接複製到瀏覽器。直接查看運行成功的代碼便可。。。而後複製下來,,補環境。。。


解決辦法和加速樂同樣:



~第四題:(雪碧圖、樣式干擾)


看到驗證碼。同窗們就想到了打碼,,識別,,,

不不不,,這個大可沒必要這麼作,,由於順序是亂掉的。。因此:::::


直接看代碼:



這裏有個md5。。

直接python庫。

或者扣代碼都ok。


 $(j_key).css('display', 'none');

這段代碼。。

至關於。

不展現class等於j_key的img



而後就是

style="left:0px"

這個樣式style

css偏移。



而後你就懂怎麼來了吧?????


運行:

可能由於更改,,元素之和不同,,本身算對就行:




~第七題:(動態字體,隨風漂移)


一如往常看題目:

那就是字體映射咯:

直接看font。。

下載

而後利用牛逼的python庫fontTools

轉成xml文件。


流程以下:



而後在xml文件下方:

排序。。和數據接口的數據一一對應:



運行:

可能由於更改,,元素之和不同,,本身算對就行:



盡情期待其它文章更新:


    等待................................................................................................................................


嘮嗑羣:

歡迎來嘮嗑:


qq羣號:1147451684







本文分享自微信公衆號 - python爬蟲與js逆向(pythonORjs)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索