我是向 菜鸟学Python编程-公众号文章学习。本文重点是自己记录学习心得,沉淀细节。
请勿用于其他用途!
首先今天目标是:https://bbs.nubia.cn/
- 01复制步骤
原文如下:
打开Chrome浏览器,地址栏输入网址,并按下F12,打开调试器,再按下回车,进行访问。(如果之前访问过这个网站,还请在 Application面板里面清除掉相关的缓存和记录。)注意此处,先输入链接(不要跳转),之后打开调试器,再回车进入链接!
如果已进入链接,则需要清楚浏览器记录
- 02踩坑
不要直接断点debugger!
只会让你的浏览器一直在那不停的转,然后你还关不掉,必须用 任务管理器 杀掉进程才行。任凭你内存有多大,也抵不过人家的无限循环呀。
- 03置空函数
文章图片
Call Stack为此处堆栈,目前停留在anonymous此处,向下点击 _0x355d23 ,再格式化输出。
文章图片
再之后再Console控制台中输入_0x355d23 = function() {}
。置空此函数。
- 04 返回Sources选项卡,按F8
跳过Debugger
- 05 观察抓到的包
-
- 第一次的包
文章图片
文章图片
文章图片
- 第一次的包
-
- 第二次的包
-
文章图片
文章图片
可以看见,第二次包参数中Cookie多了aliyungf_tc
和acw_sc__v2
,并且多个一个参数Referer。当我们搜索这两个关键字时,都无结果。
- 06 分析Cookies参数来源
根据以上截图,不难发现aliyungf_tc
来自第一个包的Response Cookies,而acw_sc__v2
来自返回页面的Response响应中
- 07 格式化保存response中的函数
按照大神给的方法,copy 第二次包中 Response 的script所有字段,粘贴进https://beautifier.io/ 这个网站美化下。当然按照大神所说记得勾上Unespace。
美化之后,将代码复制到本地,保存为js文件。大神说用UE打开。我这里用的是Notepad++。
- 【python|记一次js逆向解析学习-02】08 js分析
文章图片
由入口reload(x) 可知acw_sc__v2
的值与arg2相关
- 分析arg2
文章图片
- 接下来就是细心的调试JS了
看大神思路即可~
重新进入01堆栈下,利用console一步步推导,最后得出结果。
推荐阅读
- js|逆向日记之发票查验平台网站js逆向分析及逆向算法
- python|python群发邮件
- 程序人生|程序员都想去国企(技术落后薪资低,躺平几年出来都找不到工作...)
- python基础|[python基础] 面向对象——封装,继承
- 爬虫|python采集天气数据 并做数据可视化 (含完整源代码)
- python学习|python+opencv+百度智能云 人脸识别——视频人脸锁定
- python学习|python+opencv+百度智能云 人脸识别——人数识别+标记
- python学习|python+opencv+百度智能云 人脸识别——人脸相似度对比
- python|10个非常有趣的Python库,可以玩上一整天