- 博客(9)
- 收藏
- 关注
原创 webpack逆向--例子3
接口:https://edith.xiaohongshu.com/api/sns/web/v1/homefeed载荷这里没有加密参数在请求标头里面加密的请求参数有:x-sx-s-commonx-t其实只要x-s这个参数正确了,就能通过请求了。逆向定位加密位置:❌全局搜索,但是却没什么用,方法失效了。✔️通过 xrh 断点跟栈 找入口,向下翻页,触发请求,断点断住了,看作用域 跟栈向上一直跟到这函数,还是有xray这个参数。
2025-09-19 19:57:11
1342
原创 js逆向-浏览器执行js
在逆向分析得到加密结果后,通过浏览器去执行本地修改好的js代码,可以传参测试得到的加密结果是否正确。首先把开发者工具中的要替换的js文件复制下来到本地,把要调用的函数赋值给一个全局变量,方便调用。然后就可以通过playwright去执行替换js文件传参测试加密的结果。开发者工具也可以使用替换文件实现这样的效果。
2025-08-25 19:27:34
921
原创 webpack逆向--例子1
Webpack 打包后的代码,核心入口是一个 “自执行函数”,且这个自执行函数会作为脚本加载后的 “第一个执行单元” 启动。webpack在js逆向中,它的特征通常有三部分var t = {}require还有这种代码,js文件中看到类似这种代码,一般都是webpack打包的。。。以下是他的基本结构。
2025-08-17 17:28:17
1691
原创 爬虫自动化---DrissionPage绕过CloudFlare
爬虫学习记录--如有出错的地方,恳请大家指出来,我一定会及时修正。因为cloudflare会等待一小段时间才会加载到复选框,所以get页面之后要等待一下😁😁😁😁😁。该对象可与普通元素一样查找下级元素和 DOM 内相对定位。此时又有shadow-root了,定位到他的父元素标签<body>dp把 shadow-root 也作为元素对象看待,是为。最后点击即可 e3.click()定位到shadow-root的父标签。
2025-07-01 20:04:28
981
3
原创 爬虫自动化--playwright
翻页的时候总是有问题,得到的数据和浏览器打开的不一样,已经翻到第二页了,代码得到的数据还是第一页的。等待url变了,才进行之后的操作。网站:coupang。
2025-06-29 22:03:24
732
原创 爬虫--浏览器检测网站
Browser Fingerprint ScoreAntibotarh.antoinevastel.com/bots/areyouheadless
2025-06-26 17:56:23
910
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅