JS逆向:猿人学爬虫比赛第十四题详细题解(上)

实战地址

http://match.yuanrenxue.com/match/14

抓包分析

地址栏输入 地址,按下F12并回车,发现数据在这里:

JS逆向:猿人学爬虫比赛第十四题详细题解(上)_第1张图片

没有加密参数,看看cookie字段:

JS逆向:猿人学爬虫比赛第十四题详细题解(上)_第2张图片

有三个加密的字段,看上一个接口:

http://match.yuanrenxue.com/api/match/14/m

cookie请求是这样的:

JS逆向:猿人学爬虫比赛第十四题详细题解(上)_第3张图片

带着 mz这个cookie,去请求上面的接口,会返回 sessionid 这个cookie字段。而接口返回的是一段混淆的JavaScript代码:

JS逆向:猿人学爬虫比赛第十四题详细题解(上)_第4张图片

使用星球里的解混淆脚本还原一番,没看到有什么价值的地方:

JS逆向:猿人学爬虫比赛第十四题详细题解(上)_第5张图片

除了这两个赋值操作以外,其他的都是没啥用的代码, 暂时不知道干啥用的。

再往上找,看到这个接口:

http://match.yuanrenxue.com/static/match/match14/m.js

是一大串被混淆了的JavaScript代码,利用星球里的解混淆工具进行解混淆,很快就找到了mz及m的cookie值生成的地方:

JS逆向:猿人学爬虫比赛第十四题详细题解(上)_第6张图片

剩下的就是抠代码了,代码也很好抠,基本没啥难度吧,主要是补浏览器指纹。当然写死也是可以的,只不过无法获取后面2页的数据。

虽然逆向没啥难度,但是却有个超级大的坑。下篇再说吧。

你可能感兴趣的:(接口,https,js,http,javascript)