您好,登录后才能下订单哦!
本篇内容介绍了“JS逆向的方法是什么”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!
目标网站:aHR0cDovL3poYW9waW4uYmFpZHUuY29tLw==
打开这个网站就可以看到在NetWork
面板的XHR
过滤器下捕获了一个请求。
这个请求的参数中有一个token
参数。
做多了爬虫,看到这种一串的密文就手痒,但是往往就容易被自己骗了。
按照习惯先全局搜索一下这串密文,发现并没有命中。
于是,开始摩拳擦掌准备大干一番了。
正常的分析逻辑是:
检索参数名token
,检索出来有 5 个结果,耐心点就可以找到下面这个位置,到这里其实分析就结束了,值也很明显,
就是window.zp_pc_nekot
的值取反,而window.zp_pc_nekot
的值就在首页的源码中。
检索参数能出结果,虽然麻烦一些但是有时候就是好用。
但是!
逆向新手有时候看到是XHR
请求就忽略了参数检索
的步骤,不管三七二十一就直接上xhr断点
,但是打上断点又看不来堆栈,把很简单的问题复杂化了。
“JS逆向的方法是什么”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识可以关注亿速云网站,小编将为大家输出更多高质量的实用文章!
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。