目标网站
aHR0cHM6Ly93d3cuZ3VhemkuY29tLw==
这个网站在爬取的时候需要先获取一个名为antipas
Cookie,见名知意,接下来就一块看看这个字段怎么搞。
既然是 Cookie 字段,常用的手法是找请求包,看看有没有set-cookie
这样的操作。
找了一通没有发现关于antipas
这个字段的写入操作。
可以猜测到应该和之前裁判文书网一样的操作,访问首页后直接生成 Cookie 字段然后跳转。
为了验证我的这个想法,我将请求导入到 Postman 中,并且去掉了 Headers 中的 Cookie ,可以看到返回的就不是正文而是一段 js ,直接验证了我的想法。
接下来就是分析这段 js 的具体逻辑了。
先将这个代码复制到编辑器当中,格式化代码。【图2-1】
可以看到,代码分为两个部分,第一部分是一个 packer ,第二部分是变量的生命和函数调用,第二部分的xredirect
这个方法没有找到应该是在第一部分的 packer 中。
所以第一步是先解开这个 packer ,前面的文章提过了,直接 console.log 就可以。【图2-2】
解开的代码重新格式化后就是简单的 js 代码,可以直接新建 html 调用,在浏览器中调试分析逻辑。
删去一些无用的代码直接调用即可,这里需要注意的是在实际使用过程中,anti
方法传入的参数是动态改变的,需要动态解析。【图2-3】
本文加密主要是考验对于 packer 这种 js 打包技术的了解以及抓包的基本操作,除了通过 postman 外,可以使用 fiddler 抓包分析状态码为 203 的请求同样可以看到【图2-1】的 js ,关于工具的使用完全看个人喜好。
扫码关注腾讯云开发者
领取腾讯云代金券
Copyright © 2013 - 2025 Tencent Cloud. All Rights Reserved. 腾讯云 版权所有
深圳市腾讯计算机系统有限公司 ICP备案/许可证号:粤B2-20090059 深公网安备号 44030502008569
腾讯云计算(北京)有限责任公司 京ICP证150476号 | 京ICP备11018762号 | 京公网安备号11010802020287
Copyright © 2013 - 2025 Tencent Cloud.
All Rights Reserved. 腾讯云 版权所有