JS逆向-百度百聘token加密逻辑分析

今天这个网站我们要分析的字段其实很简单,老手跳过即可。这个网站一些新手朋友把它复杂化了,所以导致找不到它的值。

出现这种情况基本是因为分析流程不熟、没有耐心导致的。

这里简单分析一下,可以吸取一下经验教训。

目标网站:aHR0cDovL3poYW9waW4uYmFpZHUuY29tLw==

打开这个网站就可以看到在NetWork面板的XHR过滤器下捕获了一个请求。

这个请求的参数中有一个token参数。

做多了爬虫,看到这种一串的密文就手痒,但是往往就容易被自己骗了。

按照习惯先全局搜索一下这串密文,发现并没有命中。

于是,开始摩拳擦掌准备大干一番了。

【年轻】

定位加密

正常的分析逻辑是:

检索参数名token,检索出来有 5 个结果,耐心点就可以找到下面这个位置,到这里其实分析就结束了,值也很明显,

就是window.zp_pc_nekot的值取反,而window.zp_pc_nekot的值就在首页的源码中。

检索参数能出结果,虽然麻烦一些但是有时候就是好用。

但是!

逆向新手有时候看到是XHR请求就忽略了参数检索的步骤,不管三七二十一就直接上xhr断点,但是打上断点又看不来堆栈,把很简单的问题复杂化了。

所以建议逆向新手可以多找一些简单的网站多走走早前我写过的流程,当然并不是要你按部就班,而是希望你能在简单的网站中熟悉工具的使用以及自学到一些分析的逆向思维。

希望每个爬虫新手都能通过本篇文章学到一点东西。

Love & Share ~

煌金 wechat
扫描关注公众号,回复「1024」获取为你准备的特别推送~
  • 本文作者: 煌金 | 微信公众号【咸鱼学Python】
  • 本文链接: http://www.xianyucoder.cn/2020/02/28/每日JS-百度百聘token/
  • 版权声明: 本博客所有文章除特别声明外,均采用 许可协议。转载请注明出处!
  • 并保留本声明和上方二维码。感谢您的阅读和支持!