目标网站 aHR0cDovL3d3dy5zZGJ5cy5jb20vam9iL3ZpZXcvaWQvMTAxMDcyOQ==
我们明显的可以看到数据在html元素里面,搜索返回的数据找不到这一些数据。
通过分析我们可以发现数据加密了
放在控制台里面运行,可以发现就是我们想获取的数据
现在我们只需要把这一些函数构造了,就可以得到解密的数据了,运行的js长度超过2000所以我们不能用ptExcjs ,execjs,只能用express模块与python交互。
把js文件下载下来分析可以明显的发现他是一个webpack 打包的js文件,我们找到加载器就可以运行调用了。
然后修改部分代码就可以调用了
这个解压缩的部分就可以运行了。
然后获取加密代码运行
加密结果就出来了。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)