半小時搞定某pdd 的anti_content

之前寫過一篇關於這個加密的文章,不過那時扣代碼技巧不得當,以至於浪費了很多時間。
前幾天閒着無聊,重新分析了這個js的代碼流程,可以看上一篇分析流程
這次就直接講怎麼快速的去把js摳出來,雖然扣js是個繁瑣的過程,但是如果可以簡化這個過程,可以保護大量頭髮。

講這個之前可以介紹一個法寶,這個法寶應該可以讓很多小白突飛猛進。。。。。。

模塊打包對於前端工程師耳熟能詳,但是爬蟲這塊很少去注意這個東西,當碰見一個代碼。
我基本上就是剛它。有時候一個代碼能扣上一天,如果遇到作用域相互嵌套的代碼,苦不堪言,
下面就這個例子講一下 怎麼利用模塊打包的思想快速扣代碼

通過觀察可以知道是這個kt()函數

裏面有很多檢測暫且不提,我教的是怎麼快速提取kt()
在這裏插入圖片描述
首先我們觀察一下代碼邏輯結構,摺疊層級,發現是在黃色區域的部分代碼中
在這裏插入圖片描述
這就非常有意思了,顯而易見是個打包函數
我們需要找到他是怎麼打包的,也就是模塊(可能術語不同)
我們摺疊一下代碼,有個標誌 [

在這裏插入圖片描述
說明裏面就是打包函數
因此我們可以把數組裏面的東西全部複製下來,新建一個文件
在這裏插入圖片描述
然後定義一個打包頭部,傳進去,因爲kt()是在第七個數組裏面,故需要執行第七個函數
在這裏插入圖片描述
然後直接用 Kt__k't導出kt()
在這裏插入圖片描述
打印輸出一下kt_()
在這裏插入圖片描述 可以按照我的方式在瀏覽器中運行出結果,然後再node中調試補充代碼 按照這種方式去扣取代碼,大概也就是幾分鐘吧 不過中間驗證了一些cookies和鼠標之類的東西,需要單步調試僞裝一下 不過不重要,學的是這個思路,細節慢慢處理 歡迎使用Markdown編輯器