如因滥用解密技术而产生的风险与本人无关!
有幸参加了王老板(王平)举办的
从中受益颇深。
感觉到了大佬带来的压迫。
星期天,两天,,在家不吃不喝,连夜奋战,,竟然才拿到了第五名,,,
关于这次看到的题目,,
我觉得我对这个大佬真是佩服的五体投地。
其他题目,,单独讲解。。由懒大佬为你们码字讲解撒!!!
我喝杯茶,歇着!!!!。
~第一题:(js混淆-源码乱码)
f12:抓包。。。
会出现debugger。
右键 :Never pause here
然后看加密参数为:m
这里直接xhr断点即可。。。方便快捷:
这里可以看到m参数:
此处代码无法格式化,对调试产生了一定阻碍,但是无大碍。。直接复制粘贴:
新建一个html:
粘贴。。。格式化,,扣代码即可。。
然后运行,发现还缺少很多函数。。。继续找。。
发现,在html文件的头部。。。继续复制下来。
扣完之后,,
发现就这么多代码:
此处坑为两个:
一是。
dd函数,和w函数,。,运行为window={}。。document={}
此处以window为例子:
浏览器运行:
nodejs运行:示例。
第二个是。window.c的值。。这里因为代码无法格式化。。踩了没调试的坑。此处必须注意!!
运行:
可能因为更改,,元素之和不一样,,自己算对就行:
~第二题:(js 混淆 - 动态cookie 1)
因为是cookie。。。所以,清除cookie刷新。
然后看到有两个200请求,,而且第一个没有携带cookie。。第二个就携带了。那肯定是第一个请求加载的js代码咯。
然后我们请求一下:
果然出现了js。
复制粘贴调试:
这个强扣也可以。。。
ast替换也可以:
补环境都行.....
方法很多。
至于js引起的内存泄漏,,我前面文章都有讲,,不再多说。
运行:
可能因为更改,,元素之和不一样,,自己算对就行:
~第三题:(访问逻辑 - 推心置腹)
看题目就知道,,大胆猜测一番,没有js。
那就看请求好了:
每次点击下一页就会有两次请求,,,,这样你懂了吗?
这里补充一点:
如果直接访问数据url出来的魔改加速乐:
ps:出现加速乐,就代表访问不成功。这一题和加速乐没关系。只是补充!
访问数据rul会出现一份js文件。
复制下来:
此处坑在这里:
这里是个while死循环:
然后try异常。
那么,这里的代码什么时候能执行成功呢???我们并不知道:
最简单的方法,,,直接复制到浏览器。直接查看运行成功的代码即可。。。然后复制下来,,补环境。。。
解决办法和加速乐一样:
~第四题:(雪碧图、样式干扰)
看到验证码。同学们就想到了打码,,识别,,,
不不不,,这个大可不必这么做,,因为顺序是乱掉的。。所以:::::
直接看代码:
这里有个md5。。
直接python库。
或者扣代码都ok。
$(j_key).css('display', 'none');
这段代码。。
相当于。
不展示class等于j_key的img
然后就是
style="left:0px"
这个样式style
css偏移。
然后你就懂怎么来了吧?????
运行:
可能因为更改,,元素之和不一样,,自己算对就行:
~第七题:(动态字体,随风漂移)
一如往常看题目:
那就是字体映射咯:
直接看font。。
下载
然后利用牛逼的python库fontTools
转成xml文件。
流程如下:
然后在xml文件下方:
排序。。和数据接口的数据一一对应:
运行:
可能因为更改,,元素之和不一样,,自己算对就行:
尽情期待其它文章更新:
等待................................................................................................................................
本文分享自 python爬虫与js逆向 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!