爬虫进阶学习之路---js逆向登录
js逆向:
1、凡科網(wǎng)(https://i.fkw.com)
通過登錄頁面練習(xí)
再練習(xí)的過程中發(fā)現(xiàn) 我在登錄錯誤密碼之后會出現(xiàn)滑塊驗證(瞬間感覺頭大了 但是學(xué)習(xí)嗎 硬著頭皮上了)還是常規(guī)的操作
打開 開發(fā)者模式 xhr 之后 手動滑動正確的位置進(jìn)行驗證 驗證成功 chrome抓包工具會捕獲到 響應(yīng)的驗證請求:
Request URL: https://cv.fkw.com/verify/validate
在返回參數(shù) response :
發(fā)現(xiàn) checkSign 這個不就是我們驗證通過的黃金鑰匙嗎。
然后 在 search 中搜索這個倒霉的參數(shù)。(不得不說 這個網(wǎng)站真水,反復(fù)試了幾次這個 checkSign 就沒有變過。。)
但是學(xué)習(xí)嗎還是要找到對應(yīng)的js的
有了js源碼之后,我們就可以通過excejs包調(diào)用此js 得到 checkSign 參數(shù)進(jìn)而進(jìn)行驗證登錄
滑塊驗證 checkSign參數(shù)解決之后 登錄參數(shù)就剩下pwd這一個加密參數(shù)了(加油,奧里給!)
隨便輸入一個123456,在post攜帶的參數(shù)為:e10adc3949ba59abbe56e057f20f883e
看這長度和樣子 不會是md5加密吧
然后在 search 中搜索 pwd 定位
找到含有pwd 的js模塊,很好果然簡單 就一個哈哈哈
點進(jìn)去再次搜索pwd 結(jié)果49個。。。(幸好咱有秘訣,搜索到的過多 我們在搜索的參數(shù)后面加上":“或者是”="即 :我們搜索 pwd= 此時返回匹配值只有一個)
漂亮果然好用 果然簡單 直接寫著是md5加密。。
然后打上斷點 調(diào)試,點擊登錄 果然在此處停了
使用 hashlib 庫
此時我們就具備了 凡科網(wǎng)登錄所攜帶的全部參數(shù)。就可以實現(xiàn)登錄操作了!
持續(xù)更新中
~~作者純學(xué)習(xí)中 侵刪。。。
總結(jié)
以上是生活随笔為你收集整理的爬虫进阶学习之路---js逆向登录的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: springcloud多数据源配置
- 下一篇: iAd 总结