您好,登錄后才能下訂單哦!
本篇內容介紹了“JS逆向的方法是什么”的有關知識,在實際案例的操作過程中,不少人都會遇到這樣的困境,接下來就讓小編帶領大家學習一下如何處理這些情況吧!希望大家仔細閱讀,能夠學有所成!
目標網站:aHR0cDovL3poYW9waW4uYmFpZHUuY29tLw==
打開這個網站就可以看到在NetWork
面板的XHR
過濾器下捕獲了一個請求。
這個請求的參數中有一個token
參數。
做多了爬蟲,看到這種一串的密文就手癢,但是往往就容易被自己騙了。
按照習慣先全局搜索一下這串密文,發現并沒有命中。
于是,開始摩拳擦掌準備大干一番了。
正常的分析邏輯是:
檢索參數名token
,檢索出來有 5 個結果,耐心點就可以找到下面這個位置,到這里其實分析就結束了,值也很明顯,
就是window.zp_pc_nekot
的值取反,而window.zp_pc_nekot
的值就在首頁的源碼中。
檢索參數能出結果,雖然麻煩一些但是有時候就是好用。
但是!
逆向新手有時候看到是XHR
請求就忽略了參數檢索
的步驟,不管三七二十一就直接上xhr斷點
,但是打上斷點又看不來堆棧,把很簡單的問題復雜化了。
“JS逆向的方法是什么”的內容就介紹到這里了,感謝大家的閱讀。如果想了解更多行業相關的知識可以關注億速云網站,小編將為大家輸出更多高質量的實用文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。