前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >猿人学-12~15题分析

猿人学-12~15题分析

作者头像
懒py夏洛
发布2022-06-02 08:37:03
4740
发布2022-06-02 08:37:03
举报
文章被收录于专栏:python爬虫与js逆向

前言

由于没搞啥新的有意思 js 就没啥好更新的

最近看到猿人学又出了几题就简单看了看

分享一下思路把

附上刷题地址:http://match.yuanrenxue.com/list

首先难度来看 12,13非常简单

估计就是给新手练练调试、思路的

14 困难 15中等

首先看看12

emmm 就这样了

13:

两次请求 设置了一个cookie

postman请求以下就知道这是啥了

没错 加速乐啊

but 这个就一层cookie不像国企信还有一个ob的加速乐 直接正则截取 execjs 执行一下 就能拿到结果了

然后来看中等难度的 15

熟悉搜索 request

加密看起来逻辑很简单 不过 wasm 是啥玩意

嗯 反正大概理解下就好了

核心就是读取wasm文件 拿到 arrayBuffer 数据 然后异步加载就完事了 后续函数没啥难度 可以自行琢磨下

最后看看困难的 14 吧 稍微搞了一会 分享以下思路

核心就是两个m请求

xhr中的m 把他复制出来 丢进去

俗话说得好 要用魔法打败魔法

最后看完 其实就是提供了两个变量 window.v14 v142

核心都在 m.js 中

可以看到运行的就是 sp函数 可以先把sp 函数复制还原下

第一个 cookie 就出来了 其实就是一堆环境的 btoa 一下

后续逻辑也很清楚 不过里面有很多坑 比如 eval('window={}') eval(delete window) 等等 自己可以慢慢跟着调试

简单的分析就到此结束啦 水完收工~

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-11-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 python爬虫与js逆向 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档