爬虫实战入门(第二天),小白入门js逆向教程,mytoken

知识梳理

  • 第二天
  • 分析
  • 扣代码部分
  • 运行效果图:

可直接运行的代码请私信博主,或者博客中有什么不明白的也可以私信博主

第二天

作者学习初衷:在面对ai时代,数据是基础,然而那么多的数据去哪找呢,这个时候就需要用到我们的爬虫,本博客的任何代码都是合法合规,不给源代码,会回答一些问题,读者怎么做,怎么用和本人没有任何关系,宗旨是传播知识

先从简单的网站开始:良好的开始是成功的一半,由于各种原因,没有办法写完整的东西,因此有需要请私信

网址:https://www.mytokencap.com/zh/

分析

我们先来看看我们需要的数据按照第一天里面的教的,我们可以确定这块数据是ajax动态加载
爬虫实战入门(第二天),小白入门js逆向教程,mytoken_第1张图片

点开开发者工具在开发者工具中,我们看到请求头和响应数据都没有加密的痕迹,由于它是get请求,因此我们来看他的请求表单,看到这个code和这串16进制的数字,我们可以猜测他就是加密的地方。
爬虫实战入门(第二天),小白入门js逆向教程,mytoken_第2张图片

**定位:由于他是xhr,因此我们可以通过xhr断点来调试,在这
爬虫实战入门(第二天),小白入门js逆向教程,mytoken_第3张图片

扣代码部分

我们给它发个包,可以看到他在这是断在了发包的位置,在这里code已经加载了,已经是密文了,那么加密的地方肯定在他前面,那只能在拦截器里面,因此我们要做的就是找到拦截器,那么怎么找呢?可以通过相应拦截器来找请求拦截器。
在这里插入图片描述
我们从这一直往后面走,看到了interceptor,这就是拦截器的关键字,我们可以就在这个文件里面搜interceptor.requests,就能找到请求拦截器:
在这里插入图片描述

看到这个code,我们就可以断定他是在这赋值的,我们只需找到‘r =’ 的位置就行了。 就在这上面一行,我们看到他传入了3个参数,为了偷懒,在前面表单数据中我们可以直接去看code对应的值的位数,我们发现是32位,我们直接用标准的MD5算法传入这几个值来对比,我们发现是一样的,因此可以肯定他就是标准的md5,接下来直接模拟就行啦。
爬虫实战入门(第二天),小白入门js逆向教程,mytoken_第4张图片

运行效果图:

图片中的1是密文,2是解密的位置,3是解密后的明文
爬虫实战入门(第二天),小白入门js逆向教程,mytoken_第5张图片

创作不易,给作者点个赞吧,球球了

你可能感兴趣的:(爬虫,javascript,okhttp)