JS逆向-某招聘平台token

前言

本文是该专栏的第56篇,后面会持续分享python爬虫干货知识,记得关注。

通常情况下,JS调试相对方便,只需要chrome或者一些抓包工具,扩展插件,就可以顺利完成逆向分析。目前加密参数的常用逆向方式大致可分为以下几种,一种是根据源码的生成逻辑还原加密代码,一种是补环境copy源码模拟生成加密参数,除此之外,还一种是通过RPC的方式远程调用。

而本文以某招聘平台为例,针对token参数被加密做js逆向处理。废话不多说,跟着笔者直接往下看正文详细内容。(附带完整代码)

正文

地址:aHR0cDovL3poYW9waW4uYmFpZHUuY29tL2RhaWx5P3RhYj0x

目标:token参数加密规律


1. 参数分析

直接使用浏览器(笔者这里用的Google)按F12启动开发者工具,并刷新页面,观察页面右侧的控制台区域,如下图所示:

请求方式这里就不过多详述了,

猜你喜欢

转载自blog.csdn.net/Leexin_love_Ling/article/details/132352032