首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >JS逆向 | 用简单案例说点给新手看的一点东西

JS逆向 | 用简单案例说点给新手看的一点东西

作者头像
咸鱼学Python
发布2020-02-26 14:46:09
1.3K0
发布2020-02-26 14:46:09
举报
文章被收录于专栏:咸鱼学Python咸鱼学Python

点击上方“咸鱼学Python”,选择“加为星标”

第一时间关注Python技术干货!

建议收藏 | 最全的 JS 逆向入门教程合集

今天这个网站我们要分析的字段其实很简单,老手跳过即可。这个网站一些新手朋友把它复杂化了,所以导致找不到它的值。

出现这种情况基本是因为分析流程不熟、没有耐心导致的。

这里简单分析一下,可以吸取一下经验教训。

目标网站:aHR0cDovL3poYW9waW4uYmFpZHUuY29tLw==

打开这个网站就可以看到在NetWork面板的XHR过滤器下捕获了一个请求。

这个请求的参数中有一个token参数。

做多了爬虫,看到这种一串的密文就手痒,但是往往就容易被自己骗了。

按照习惯先全局搜索一下这串密文,发现并没有命中。

于是,开始摩拳擦掌准备大干一番了。

定位加密

正常的分析逻辑是:

检索参数名token,检索出来有 5 个结果,耐心点就可以找到下面这个位置,到这里其实分析就结束了,值也很明显,

就是window.zp_pc_nekot的值取反,而window.zp_pc_nekot的值就在首页的源码中。

检索参数能出结果,虽然麻烦一些但是有时候就是好用。

但是!

逆向新手有时候看到是XHR请求就忽略了参数检索的步骤,不管三七二十一就直接上xhr断点,但是打上断点又看不来堆栈,把很简单的问题复杂化了。

所以建议逆向新手可以多找一些简单的网站多走走早前我写过的流程,当然并不是要你按部就班,而是希望你能在简单的网站中熟悉工具的使用以及自学到一些分析的逆向思维。

希望每个爬虫新手都能通过本篇文章学到一点东西。

Love & Share

[ 完 ]

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2020-02-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 咸鱼学Python 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 定位加密
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档