网址:
aHR0cHM6Ly93d3cuY2l3ZWltYW8uY29tL2NoYXB0ZXIvMTAzNTQzODcy
特征:
数据内容为加密数据段
2.获取加密数据,找到加密特征
3.老规矩,根据特征,搜索关键字,这里我们搜索 chapter_content
4.结果非常明显,只有一个加密js文件,继续搜索 chapter_content
5.打开至面板,下断点,可以多下几处
6.断点调试,刷新页面
7.可以看到加密数据出现,继续下一行调试
8.接着调试,可以看到解密函数
9.点进去关键解密函数,格式化数据,查看
10.关键解密函数:
d.extend({
myDecrypt: function(f) {
var g = new b([]);
return g.decrypt(f)
}
})
11.接着在关键函数处下断点调试
12.验证数据内容,可以看到解密后的数据文本内容
13.不放心,可打印输出看看
14.查看分析解密函数
15.直接扣下关键解密函数
16.打上断点,分析关键参数内容
17.调试分析对比,发现s值与前台访问获取的加密数据内容一致
18.直接去除那一段,再把加密参数代入
19.修改代码,本地调试运行效果
补坑:d.base64.encode 调用
这个调试调用费了很长时间,不懂怎么调试调用base64加密解密代码,后抠出源码调用。
PS:建议补好js基础知识!
最后还有一个参数需要获取到!
可惜的是在 Python 爬取中还是存在限制,没有获取到数据!
完整代码获取
请关注本渣渣公众号
后台回复“某猫”
声明
本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系立即删除!
参考来源:
Python爬虫进阶必备 | 某小说(XX猫)网站加密分析-咸鱼学Python
https://mp.weixin.qq.com/s/STAWu31fQakOgROfCs-4-g
·················END·················
本文分享自 Python与SEO学习 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!