文章开篇声明:本文仅用于学习交流,严禁转载以及用于商业用途
本文爬取的url:
https://www.aqistudy.cn/
。
不善言辞,直接开搞。
首先通过fiddler抓包知道网站由参数加密,模拟请求后很不幸返回的数据也是加密的
通过抓包我们知道加密参数是
h0lgYxgR3
,首先直接打开网站会发现右键F12 被屏蔽, 还好我们有CTRL+SHIFT+I。 打开Chrome工具映入眼帘是一个无限Debugger的虚拟机,直接 微信截图_20210511223338.png
会出现
image.png所以我们得另辟蹊径。
script断点调试会发现 image.png 这两处地方干扰了我们调试,所以我们需要置空他们。
置空以后正常断点我们找到加密的js是通过eval(string)执行的, image.png ,encrypt很醒目, 戳进去尝试搜索
h0lgYxgR3
失败, 此时猜测网站通过字符串拼接或者用了unicode编码方式对字符串做了处理,通过断点进入内部后,因为js也不长,剩下的根据经验慢慢缩小距离。可以从encrypt这个eval的字符串里面找到对应的参数加密方法。详细方法留给有缘分看到本文章的人练习, 大佬别喷。。。上面说到返回的结果也是通过加密, 也是通过上面几个eval(string)里面解密数据。
文章加解密不算难,setInterval重写debugger的反爬机制属于教科书级别,相信各位大佬都能秒懂。
随便写点东西 告退
网友评论