04 2024 档案
摘要:第16题:表情包+sojson6.0 抓包分析可知,需逆向safe参数,根据调用堆栈很容易找到safe的生成位置,如下: 上方有一段特殊字符组成的内容,查看上下文并未找到token,因此token很可能是这段特殊字符构成的代码生成的,单步调试可以发现,上面是在进行赋值操作,最后一行很长的那一行是进行
阅读全文
摘要:第12题:静态css字体加密 抓包发现,返回结果数字均为这种格式 ,经对比发现,该串字符串与数字0~9有着一一对应关系,响应匹配即可: data_set = { '': '1', '': '2', '': '3', '': '4'
阅读全文
摘要:第11题:人均会解jsl 控制台抓包可以看到,页面请求了两次 https://www.python-spider.com/challenge/11 第一次返回了一段js代码,第二次返回了所需数据: 对比两次请求参数发现,只有cookie中的__jsl_clearance发生了变化,其他参数均相同,因
阅读全文
摘要:第六题:session保持检测 使用session请求即可:session = requests.Session() 第七题:请求规律检测1-post 根据请求接口找规律,在每一页请求前请求一次https://www.python-spider.com/cityjson即可 requests.pos
阅读全文
摘要:第1题. 无混淆js加密 抓包可以看到,有一个请求头参数 safe 加密。 根据调用堆栈很容易找到加密参数位置: 可以看到,safe 是由固定字符串 a = '9622' 加 时间戳,经base64编码后,传入 hex_md5 方法得到。 进入 hex_md5 ,直接复制 md5.js 到本地,调用
阅读全文