前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >猿人学-爬虫攻防大赛,题目讲解(五合一)1,2,3,4,7

猿人学-爬虫攻防大赛,题目讲解(五合一)1,2,3,4,7

作者头像
懒py夏洛
发布2022-06-02 08:36:32
1K0
发布2022-06-02 08:36:32
举报
文章被收录于专栏:python爬虫与js逆向
该文章主要提供交流学习使用,请勿利用其进行不当行为!
如本篇文章侵犯了贵公司的隐私,请联系我立刻删除!

如因滥用解密技术而产生的风险与本人无关!

有幸参加了王老板(王平)举办的

猿人学-第一届Web端爬虫攻防大赛

从中受益颇深。

感觉到了大佬带来的压迫。

星期天,两天,,在家不吃不喝,连夜奋战,,竟然才拿到了第五名,,,

关于这次看到的题目,,

我觉得我对这个大佬真是佩服的五体投地。

其他题目,,单独讲解。。由懒大佬为你们码字讲解撒!!!

我喝杯茶,歇着!!!!。

~第一题:(js混淆-源码乱码)

f12:抓包。。。

会出现debugger。

右键 :Never pause here

然后看加密参数为:m

这里直接xhr断点即可。。。方便快捷:

这里可以看到m参数:

此处代码无法格式化,对调试产生了一定阻碍,但是无大碍。。直接复制粘贴:

新建一个html:

粘贴。。。格式化,,扣代码即可。。

然后运行,发现还缺少很多函数。。。继续找。。

发现,在html文件的头部。。。继续复制下来。

扣完之后,,

发现就这么多代码:

此处坑为两个:

一是。

dd函数,和w函数,。,运行为window={}。。document={}

此处以window为例子:

浏览器运行:

nodejs运行:示例。

第二个是。window.c的值。。这里因为代码无法格式化。。踩了没调试的坑。此处必须注意!!

运行:

可能因为更改,,元素之和不一样,,自己算对就行:

~第二题:(js 混淆 - 动态cookie 1)

因为是cookie。。。所以,清除cookie刷新。

然后看到有两个200请求,,而且第一个没有携带cookie。。第二个就携带了。那肯定是第一个请求加载的js代码咯。

然后我们请求一下:

果然出现了js。

复制粘贴调试:

这个强扣也可以。。。

ast替换也可以:

补环境都行.....

方法很多。

至于js引起的内存泄漏,,我前面文章都有讲,,不再多说。

运行:

可能因为更改,,元素之和不一样,,自己算对就行:

~第三题:(访问逻辑 - 推心置腹)

看题目就知道,,大胆猜测一番,没有js。

那就看请求好了:

每次点击下一页就会有两次请求,,,,这样你懂了吗?

这里补充一点:

如果直接访问数据url出来的魔改加速乐:

ps:出现加速乐,就代表访问不成功。这一题和加速乐没关系。只是补充!

访问数据rul会出现一份js文件。

复制下来:

此处坑在这里:

这里是个while死循环:

然后try异常。

那么,这里的代码什么时候能执行成功呢???我们并不知道:

最简单的方法,,,直接复制到浏览器。直接查看运行成功的代码即可。。。然后复制下来,,补环境。。。

解决办法和加速乐一样:

~第四题:(雪碧图、样式干扰)

看到验证码。同学们就想到了打码,,识别,,,

不不不,,这个大可不必这么做,,因为顺序是乱掉的。。所以:::::

直接看代码:

这里有个md5。。

直接python库。

或者扣代码都ok。

$(j_key).css('display', 'none');

这段代码。。

相当于。

不展示class等于j_key的img

然后就是

style="left:0px"

这个样式style

css偏移。

然后你就懂怎么来了吧?????

运行:

可能因为更改,,元素之和不一样,,自己算对就行:

~第七题:(动态字体,随风漂移)

一如往常看题目:

那就是字体映射咯:

直接看font。。

下载

然后利用牛逼的python库fontTools

转成xml文件。

流程如下:

然后在xml文件下方:

排序。。和数据接口的数据一一对应:

运行:

可能因为更改,,元素之和不一样,,自己算对就行:

尽情期待其它文章更新:

等待................................................................................................................................

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-10-20,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 python爬虫与js逆向 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 该文章主要提供交流学习使用,请勿利用其进行不当行为!
  • 如本篇文章侵犯了贵公司的隐私,请联系我立刻删除!
  • 猿人学-第一届Web端爬虫攻防大赛
相关产品与服务
验证码
腾讯云新一代行为验证码(Captcha),基于十道安全栅栏, 为网页、App、小程序开发者打造立体、全面的人机验证。最大程度保护注册登录、活动秒杀、点赞发帖、数据保护等各大场景下业务安全的同时,提供更精细化的用户体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档