來吧騷年,天天花5分鐘鍛鍊一下本身的JS調試也是極好的,對後期調試滑塊驗證碼還原、拖動頗有幫助,堅持下去,咱們能贏。建議親自試試哦,若是對你們有幫助的話不妨關注一下知識圖譜與大數據公衆號,固然不關注也無所謂,有問題隨時私信。完整JS代碼參考
從今天開始種樹-同程MD5
從今天開始種樹-驢媽媽MD5
從今天開始種樹-途牛MD5
從今天開始種樹-搜狐視頻MD5html
本次涉及同程旅遊、驢媽媽、途牛、還有「買三送一」的搜狐,方法重複性雖高但並不阻礙你們親自嘗試哦。python
打開同程旅遊登陸界面:
輸入錯誤的帳號密碼,找到請求url
:
查看formdata
,發現pass
(即密碼)被加密了:
app
選擇調用棧進去:
在文件中搜索pass
:
MD5
赫然映入眼簾,那就打上斷點,而後跳到這個MD5
裏看看,最早跳到這裏:
往下一拉發現JS代碼就區區一百行:
摳出來便可運行。函數
import execjs #url = https://passport.ly.com/ with open('..//js//tongcheng.js', encoding='utf-8') as f: tongcheng = f.read() js = execjs.compile(tongcheng) logid = js.call('get_pwd', "QWERTY123456") print(logid)
如出一轍。大數據
這麼快就結束了很不爽,繼續打開一個驢媽媽,套路與上面同樣:加密
輸入帳號密碼後找到url
,查看formdata
:
這麼短的加密方式通常就是MD5
,經過調用棧進入文件,搜索password
,找到入口,函數名直接了當nd5(pw)
:
打上斷點進入md5函數:
上下拉一下代碼發現也就百十行,摳出來。url
import execjs #url = https://login.lvmama.com/nsso/login with open('..//js//lvmama.js', encoding='utf-8') as f: lvmama = f.read() js = execjs.compile(lvmama) logid = js.call('get_pwd', "qwer") print(logid)
還貼圖麼?貼吧3d
查看formdata
:
一看發現依然MD5
加密。調試
函數名卻是變化了一下。整上斷點,進入md5函數裏
同拉,發現也是100多行。code
閉着眼睛扣完使用python
調用。
import execjs #url = https://passport.tuniu.com/ with open('..//js//tuniu.js', encoding='utf-8') as f: tuniu = f.read() js = execjs.compile(tuniu) logid = js.call('get_pwd', "qwert1234") print(logid)
隨便點擊發現搜狐視頻也是MD5
加密,看一看formdata
:
調用棧進去,搜索關鍵字,打上斷點,一鼓作氣:
進入md5函數,一樣100多行:
換湯不換藥,直接摳出來運行。
import execjs #url = https://tv.sohu.com/ with open('..//js//souhu.js', encoding='utf-8') as f: souhu = f.read() js = execjs.compile(souhu) logid = js.call('get_pwd', "qwer1234") print(logid)
徹底一致,有內味了。
一口氣把途牛、同程、驢媽媽、搜狐拎出來了,都很簡單,建議親自試試哦,若是對你們有幫助的話不妨關注一下知識圖譜與大數據公衆號,固然不關注也無所謂,有問題隨時私信。