猿人学第二届第一题【魔改标准算法】

  1. 第一步:翻页抓包,这里没有无限debugger的干扰,经过在headers里面分过后发现这是post请求,请求参数有3个,均是动态,其中的token是我需要逆向的参数。
  2. 第二步:查找加密参数位置的方式有很多,我这里就直接看堆栈下断点进去跟了。
  3. 第三步:断点分析,跟出加密值token,从第二步进来后能看到的信息就很多了。
  4. 第四步:我在观察代码的时候无意间看见了这个js源码有点像webpack打包模式,于是我粘贴到pycharm上折叠看了一下,就是一个很明显的webpack打包,我就直接采用补环境来做这个题了。
  5. 第五步:在补环境之前我会先把需要的哪个加密参数全局化,然后打印输出,看看代码有什么报错的地方。

第一个报错在517行,我们直接到源码里面去观察。


第二个报错也很好处理,因为我们不需要发送请求,所以我们直接将ajsx那段注释掉即可。

  1. 第六步:经过上面的初略修改,现在已经能出值了,但是我们不知道这个值对不对,所以我们去浏览器中拿一组正确的值过来固定上,和我们本地的值对比看看是否还有不足,这里自己去对比,我对比后token值是不对的,这个时候也没有报错了,我们就只有挂上吐环境代理看看是否缺少环境。
  2. 第七步:这里小补了一下环境,但是还是token值就是不对,这里就感觉在代码里面对环境做了手脚,我们全局搜索一下delete,很明显对window做了手脚,这也是刚开始我的疑惑点,我明明定义了window=global但是打印window对象的时候却是0,就是在这里应验了,但是这里的这样操作是不会在浏览器中成功删除window的,但是我们本地却能,所以我们这里直接将window改成1即可。


    8.结尾: 在这里也就已经拿到对的token值了,接下来我把py代码放下面,js代码太多就不放了。
python 复制代码
import requests
import execjs

class Spider(object):
    def __init__(self):
        self.headers = {
            "accept": "application/json, text/javascript, */*; q=0.01",
            "accept-language": "zh-CN,zh;q=0.9",
            "cache-control": "no-cache",
            "content-type": "application/x-www-form-urlencoded; charset=UTF-8",
            "origin": "https://match2023.yuanrenxue.cn",
            "pragma": "no-cache",
            "priority": "u=1, i",
            "referer": "https://match2023.yuanrenxue.cn/topic/1",
            "sec-ch-ua": "\"Not:A-Brand\";v=\"99\", \"Google Chrome\";v=\"145\", \"Chromium\";v=\"145\"",
            "sec-ch-ua-mobile": "?0",
            "sec-ch-ua-platform": "\"Windows\"",
            "sec-fetch-dest": "empty",
            "sec-fetch-mode": "cors",
            "sec-fetch-site": "same-origin",
            "user-agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/145.0.0.0 Safari/537.36",
            "x-requested-with": "XMLHttpRequest"
        }
        self.cookies = {
            "Hm_lvt_2a795944b81b391f12d70da5971ba616": "1768524139,1770961193",
            "HMACCOUNT": "E5BFF01C20A19C55",
            "qpfccr": "true",
            "no-alert3": "true",
            "tk": "7760994193272813306",
            "sessionid": "放你们自己的sessionid",
            "Hm_lpvt_2a795944b81b391f12d70da5971ba616": "1770961235"
        }
        self.url = "https://match2023.yuanrenxue.cn/api/match2023/1"
        with open('./1.js', 'r', encoding = 'utf-8') as f:
            self.ctx = f.read()

    def parse_url(self):
        sum = 0
        for page in range(1, 6):
            replaced_js = self.ctx.replace('window_page;', f'window.page = {page};')
            # print(replaced_js)
            self.sign = execjs.compile(replaced_js).call('get_sign')
            # print(self.sign)
            data = {
                "page": str(page),
                "token": self.sign['token'],
                "now": self.sign['now'],
            }
            response = requests.post(self.url, headers=self.headers, cookies=self.cookies, data=data).json()
            print(response)
            for item in response['data']:
                sum += item['value']
        print(sum)


if __name__ == '__main__':
    s = Spider()
    s.parse_url()
相关推荐
u01091476021 小时前
CSS组件库如何快速扩展_通过Sass @extend继承基础布局
jvm·数据库·python
baidu_3409988221 小时前
Golang怎么用go-noescape优化性能_Golang如何使用编译器指令控制逃逸分析行为【进阶】
jvm·数据库·python
m0_6784854521 小时前
如何利用虚拟 DOM 实现无痕刷新?基于 VNode 对比的状态保持技巧
jvm·数据库·python
qq_3422958221 小时前
CSS如何实现透明背景效果_通过RGBA色彩模式控制透明度
jvm·数据库·python
TechWayfarer21 小时前
知乎/微博的IP属地显示为什么偶尔错误?用IP归属地查询平台自检工具3步验证
网络·python·网络协议·tcp/ip·网络安全
Greyson11 天前
CSS如何处理超长文本换行问题_结合word-wrap属性
jvm·数据库·python
justjinji1 天前
如何批量更新SQL数据表_使用UPDATE JOIN语法提升效率
jvm·数据库·python
小江的记录本1 天前
【网络安全】《网络安全常见攻击与防御》(附:《六大攻击核心特性横向对比表》)
java·网络·人工智能·后端·python·安全·web安全
贵沫末1 天前
python——打包自己的库并安装
开发语言·windows·python
weixin_580614001 天前
MySQL存储过程中如何防止SQL注入_使用参数化查询规范
jvm·数据库·python