每日爬蟲JS小逆之5分鐘旅遊網MD5一鍋端

來吧騷年,天天花5分鐘鍛鍊一下本身的JS調試也是極好的,對後期調試滑塊驗證碼還原、拖動頗有幫助,堅持下去,咱們能贏。建議親自試試哦,若是對你們有幫助的話不妨關注一下知識圖譜與大數據公衆號,固然不關注也無所謂,有問題隨時私信。完整JS代碼參考
從今天開始種樹-同程MD5
從今天開始種樹-驢媽媽MD5
從今天開始種樹-途牛MD5
從今天開始種樹-搜狐視頻MD5html

開始

本次涉及同程旅遊、驢媽媽、途牛、還有「買三送一」的搜狐,方法重複性雖高但並不阻礙你們親自嘗試哦。python

同程旅遊

打開同程旅遊登陸界面:在這裏插入圖片描述
輸入錯誤的帳號密碼,找到請求url
在這裏插入圖片描述
查看formdata,發現pass(即密碼)被加密了:
在這裏插入圖片描述app

選擇調用棧進去:
在這裏插入圖片描述
在文件中搜索pass:
在這裏插入圖片描述
MD5赫然映入眼簾,那就打上斷點,而後跳到這個MD5裏看看,最早跳到這裏:
在這裏插入圖片描述
往下一拉發現JS代碼就區區一百行:
在這裏插入圖片描述
摳出來便可運行。函數

同程運行結果

import execjs
#url = https://passport.ly.com/
with open('..//js//tongcheng.js', encoding='utf-8') as f:
    tongcheng = f.read()
js = execjs.compile(tongcheng)
logid = js.call('get_pwd', "QWERTY123456")
print(logid)

在這裏插入圖片描述
如出一轍。大數據

驢媽媽

在這裏插入圖片描述

這麼快就結束了很不爽,繼續打開一個驢媽媽,套路與上面同樣:加密

在這裏插入圖片描述
輸入帳號密碼後找到url,查看formdata:
在這裏插入圖片描述
這麼短的加密方式通常就是MD5,經過調用棧進入文件,搜索password,找到入口,函數名直接了當nd5(pw)
在這裏插入圖片描述
打上斷點進入md5函數:
在這裏插入圖片描述
上下拉一下代碼發現也就百十行,摳出來。url

驢媽媽運行

import execjs
#url = https://login.lvmama.com/nsso/login
with open('..//js//lvmama.js', encoding='utf-8') as f:
    lvmama = f.read()
js = execjs.compile(lvmama)
logid = js.call('get_pwd', "qwer")
print(logid)

在這裏插入圖片描述

途牛

還貼圖麼?貼吧3d

登陸

在這裏插入圖片描述
查看formdata
在這裏插入圖片描述
一看發現依然MD5加密。調試

調用棧進入

函數名卻是變化了一下。整上斷點,進入md5函數裏
在這裏插入圖片描述
同拉,發現也是100多行。code

途牛運行結果

閉着眼睛扣完使用python調用。

import execjs
#url = https://passport.tuniu.com/
with open('..//js//tuniu.js', encoding='utf-8') as f:
    tuniu = f.read()
js = execjs.compile(tuniu)
logid = js.call('get_pwd', "qwert1234")
print(logid)

在這裏插入圖片描述

買三送一:搜狐視頻

隨便點擊發現搜狐視頻也是MD5加密,看一看formdata

在這裏插入圖片描述

調用棧進去,搜索關鍵字,打上斷點,一鼓作氣:
在這裏插入圖片描述
進入md5函數,一樣100多行:
在這裏插入圖片描述
換湯不換藥,直接摳出來運行。

搜狐視頻運行結果

import execjs
#url = https://tv.sohu.com/
with open('..//js//souhu.js', encoding='utf-8') as f:
    souhu = f.read()
js = execjs.compile(souhu)
logid = js.call('get_pwd', "qwer1234")
print(logid)

在這裏插入圖片描述
徹底一致,有內味了。

結束

一口氣把途牛、同程、驢媽媽、搜狐拎出來了,都很簡單,建議親自試試哦,若是對你們有幫助的話不妨關注一下知識圖譜與大數據公衆號,固然不關注也無所謂,有問題隨時私信。
公衆號
在這裏插入圖片描述

相關文章
相關標籤/搜索