赞
踩
如果有加密的网站可以留言发给我,一起学习共享学习路程
如侵权,联系我删除
此文仅用于学习交流,请勿于商用,否则后果自负
最近发现某某突然变了,按下F12,发现他变长了
于是心血来潮,点开来看看
先看具体参数,看一下对应接口,根据多年经验,感觉应该也是变汤不变药。
先跟栈看看,点开果然,之前的x_bogus就是bdms.js:1,这次变成了bdms.js:2。
从此刻开始,经过漫长的断点之路,这里可以加入条件断点,看看参数长度,进行s.apply(b, u)
的长度判断
经过断点之后,对于jsvmp
这种方式,一般的扣代码显得有点无力,所有我直接一个Ctrl+C
和Ctrl+V
就把代码先放上来。
然后代码进行调用运行一下,看看是否有报错,对于jsvmp
这类JS,可以补环境,可以进行算法还原,现在我们就以补环境的方式进行。
接下来就是报错一个环境进行一个环境的补充,模拟一个浏览器运行环境。
补好环境之后,我们根据之前调试的对代码的理解,找到参数加密位置,将函数赋值于全局。
global._ll = 加密函数
先测试调用,没问题就封装成方法,开始写接下来的Spider.py
我这边简单写了一个,根据用户界面的Url进行该用户的所有视频获取。你们可以根据自己的需求实现不一样的功能。
浅跑一下试试。有了数据,接下来就是拿小姐姐视频啦。
JS逆向主要是对接口,对参数,对代码的分析。
调试的时候一定要耐住性子,不然容易看漏很多东西。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。