• 爬虫之如何找js入口(一)


    目标网页:https://m.gojoy.cn/pages/login/ 将我删除i ndex?from=%2Fpages%2Fuser%2Findex

    需要工具:chrome和油猴

    油猴代码:

    // ==UserScript==
    // @name         Json.stringify
    // @namespace    http://tampermonkey.net/
    // @version      0.1
    // @description  try to take over the world!
    // @author       You
    // @include        *
    // @grant        none
    // ==/UserScript==
    
    (function(){
        "use strict";
        var rstringify = JSON.stringify;
        JSON.stringify = function(a){
            console.log("Detect Json.stringify", a);
            return rstringify(a);
        }
    })();

    第一步,F12,在第三行数字上,右键选择 Add conditional breakpoint, 用于越过反调试

     如果还是卡住那么,点击这个,变成蓝色

    然后点击 

     第二步,如果已经加载完成了, 随便输入账号密码,点击登录,查看Network里的新url。发现是login为登录请求

    点击查看,发现下面有一串看不懂的参数,猜测这就是将账号密码等东西进行加密得出来的

    尝试一、全文搜索username , password   以找不到,失败告终 

    尝试二、查看以什么格式加载的

    首先看到Response Headers中有个Access-Control-Allow-Credentials:true 说明这个是个跨域请求

    关掉详细信息后看到是  xhr 方式加载

     打 XHR断点,输入 相应的字串,进行HOOK

     上述完成后,再次输入好账号密码,登录

    如果没问题的话就会停在

     

     call stack(回调调用栈)中,一个个往下点击,直到看到类似于ajax加载的格式代码

    so,找到了s这个位置就很像ajax,然后在3643那个位置点击左键,设置断点

     

    先点击让当前代码先执行完毕,重新点击页面的登录按钮

    没什么意外就会停在s这个位置,从上到下将t,y,h,Q,u,d,全部在console中打印出来

     看到u的值证明没找错!!!说明就是通过这里进行与后端的通信,且根据Q这个函数进行的将u内容进行不知名的操作

    所以可以猜测应该是这里得出了上面request中那一串很长的参数

     双击上面输出内容中native code 就会跳转到函数定义 (一般而言,natvie code是跟不进去的)

     跳转后,找到这个函数return,所以点击 { ,找到对应的 } ,找到返回值位置return a[o.m[[o.m.i[";"]]].q](o.m[[o.m.i[";"]]].x),给其打上断点

     

     然后,还是先让当前跑完,重新点击登录,然后就会停在新增加的断点位置 

     接下来,在console打印出返回值

     出现个与login网页中很相似的参数值,那么还是让当前跑完,然后点击Network查看最新的login的详细信息,看看是不是一样的

     

     然而很显然一模一样!!!!

    所以说这个函数 , 对username和password操作后的出来的

     

     那么此时入口发现了,之后只需要execjs包执行或者,将js代码翻译为python代码放进爬虫中操作就可以了

    上面为最常用的操作

    ============================================================================

    接下来油猴脚本操作方式效果一样,但是更快速定位!!!!

    建好脚本后开启,如何使用脚本,写脚本这里暂不论述

     输入好账密后点击登录,console就会打印出下图 ,然后点击红框位置,跳转后打上断点

     

     先执行完毕后,再重新点击登录,查看调用栈,点击s

    跳转后,拖动滑动条到最左边,看到位置2就和上面的所找到的js函数一摸一样,方便很多对吧!!!!

  • 相关阅读:
    BZOJ3105: [cqoi2013]新Nim游戏 博弈论+线性基
    BZOJ3759: Hungergame 博弈论+线性基
    NOI模拟赛Day2
    期望dp BZOJ3450+BZOJ4318
    NOI模拟赛 Day1
    NOI模拟 热身赛T1
    【BZOJ4260】 Codechef REBXOR 可持久化Trie
    【BZOJ3673】&&【BZOJ3674】: 可持久化并查集 by zky 可持久化线段树
    【BZOJ3207】花神的嘲讽计划I 可持久化线段树/莫队
    【bzoj3527】[Zjoi2014]力 FFT
  • 原文地址:https://www.cnblogs.com/7134g/p/11743806.html
Copyright © 2020-2023  润新知