点击上方“咸鱼学Python”,选择“加为星标”
第一时间关注Python技术干货!
今天这个网站我们要分析的字段其实很简单,老手跳过即可。这个网站一些新手朋友把它复杂化了,所以导致找不到它的值。
出现这种情况基本是因为分析流程不熟、没有耐心导致的。
这里简单分析一下,可以吸取一下经验教训。
目标网站:aHR0cDovL3poYW9waW4uYmFpZHUuY29tLw==
打开这个网站就可以看到在NetWork
面板的XHR
过滤器下捕获了一个请求。
这个请求的参数中有一个token
参数。
做多了爬虫,看到这种一串的密文就手痒,但是往往就容易被自己骗了。
按照习惯先全局搜索一下这串密文,发现并没有命中。
于是,开始摩拳擦掌准备大干一番了。
正常的分析逻辑是:
检索参数名token
,检索出来有 5 个结果,耐心点就可以找到下面这个位置,到这里其实分析就结束了,值也很明显,
就是window.zp_pc_nekot
的值取反,而window.zp_pc_nekot
的值就在首页的源码中。
检索参数能出结果,虽然麻烦一些但是有时候就是好用。
但是!
逆向新手有时候看到是XHR
请求就忽略了参数检索
的步骤,不管三七二十一就直接上xhr断点
,但是打上断点又看不来堆栈,把很简单的问题复杂化了。
所以建议逆向新手可以多找一些简单的网站多走走早前我写过的流程,当然并不是要你按部就班,而是希望你能在简单的网站中熟悉工具的使用以及自学到一些分析的逆向思维。
希望每个爬虫新手都能通过本篇文章学到一点东西。
Love & Share
[ 完 ]