合集-猿人学爬虫攻防刷题
摘要:题目网址:https://match.yuanrenxue.cn/match/12 解题步骤 看流量包和其回显数据。 只有一个流量包,那就是只要访问该网址就能获取页面数据。看下请求地址的组成。 变量m一看就是base64编码,解码看下原字符串。 再尝试访问第二页,看看原字符串组成的规律。 比较明了了
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/13 解题步骤 题目要求如下。 看下触发的流量包中哪个响应内容中有这些数字。 找到对应的请求地址了,尝试去访问一下,得到却不是我们想要的结果。 再看下原始流量包,包含一个cookie,加上它再去访问。 还是访问不到。再看c
阅读全文
摘要:题目网址: https://match.yuanrenxue.cn/match/17 解题步骤: 老方法,看触发的数据包。 只有一个数据包,再看cookie中有没有特殊的字段。 没有遇到第13题的特殊字段,直接访问。 import requests url = "https://match.yuan
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/1 解题步骤 点击页面,看触发的流量包。 只有一条,非常好确定,但是url中m参数的值看着比较奇怪,是一串加密的字符串加上“|”加上看着像是时间戳的东西。 去找其加密的逻辑。直接搜url中的关键词,但是没有结果。 如果要搜
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/3 解题步骤 看触发的流量包。 再看当前流量包中有没有什么特殊的字段。 没看到有特殊的字段,直接写代码访问。import requests url = "https://match.yuanrenxue.cn/api/ma
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/4 解题步骤 看触发的数据包。 响应数据中可以看到明显的图片base64编码,去一个值解码一下,可以得到图片。(https://the-x.cn/encodings/Base64.aspx) 看来这个页面是通过图片进行回显
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/15 解题步骤 看触发的数据包。 有个m参数,一看就是经过处理的,我们得知道m是如何组成的。看Initiator模块。 还是看request函数,往上一看就看到了m的赋值操作。 打断点,触发。 看下window.m()的定
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/16 解题步骤 看触发数据包。 明显m是经过特殊处理的,需要知道它的加密逻辑。看Initiator模块的window.request。 m和t的赋值就在上面,打断点。先分析t。 r.t = p_s = Date[e(496
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/19 解题步骤 看触发的数据包。 有这么好的事情,没有加密的参数,url非常简单,直接写代码访问。 import requests url = "https://match.yuanrenxue.cn/api/match/
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/2 解题步骤 看触发的数据包。 在请求头中的cookie字段中m变量的值一看就是加密过的。看Initiator模块中的request。 点进去,打断点。 我们只能在响应内容中看到页面数据,但是关于m的加密却是没有看到。 刷
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/5 解题步骤 抓数据包。 在请求头和请求体中都有加密的内容。比较特殊的就RM4hZBv0dDon443M字段,全局搜索一下。 没有任何内容,只能跟第2题一样,利用fiddler来设置断点了。 (function () {
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/6 解题步骤 看流量包。 有两个参数需要得知它的加密逻辑。 全局搜索url里的关键词api/match/6。 只有一处,打上断点,刷新界面,触发断点。 先看m参数的生成逻辑。 "m":r(t,window.o) t:t=D
阅读全文
摘要:题目网址: https://match.yuanrenxue.cn/match/7 解题步骤 看流量包。 在看数据包的session中没有任何加密字段,请求头中也没有加密的参数。 响应数据中的如됨形式的数据与页面中的数字是一一对应的,直接搞一个字典,获取每个页面的数据然后对照一下就完事了
阅读全文
摘要:题目网址:https://match.yuanrenxue.cn/match/20 解题步骤 解题之前需要先了解wasm是什么:https://docs.pingcode.com/ask/294587.html 看数据包。 sign是一串加密的字符串,t一看就是时间戳。全局搜索api/match/2
阅读全文