熟悉我文章的童靴應該都知道除錯套路了。
開啟鬥魚登入介面,傳送門:
按f12
輸入錯誤賬號密碼,檢視提交的請求是哪個:
檢視formdata
:
可以看到password
變成了一串啥,應該是加密了,現在從呼叫棧進去,最好點選檔名裡包含login
的進去:
進去之後搜尋password
:
在上面這裡打上斷點。
啟用斷點,f11一步一步執行,跳轉到這裡:
只要你除錯的**夠多,cryptojs
應該再熟悉不過了,那就找找看它的結尾在**嘍:
幸運的是,這就300多行,直接摳出來執行了。
import execjs
with open('..//js', encoding='utf-8') as f:
douyu = f.read()
js = execjs.compile(douyu)
logid = js.call('get_pwd', "122222222222222222222")
print(logid)
執行結果:
每日練習IO之FileStream
直接從 理解把 public static void main1 string args for int i 0 i n i catch ioexception e 中文的讀寫 public static void main2 string args throws ioexception 假設buf...
python爬蟲之js逆向(二)
每天一更,養成好習慣從我做起。真正想做成一件事,不取決於你有多少熱情,而是看你能多久堅持。千萬別奢望光有熱情就能得償所願。今天的帶大家了解一下md5加密,目標 是有道翻譯 首先第一步開啟 我用的是google f12,檢視是否是post請求,隨便輸入乙個字,右擊檢視網頁源 ctrl f檢視是否有你想...
python爬蟲之js逆向(三)
目標 這就是生成mcode的函式 直接拿下來複製到js檔案。生成js檔案 function missjson input else if isnan chr3 output output keystr.charat enc1 keystr.charat enc2 keystr.charat enc3...