合集-猿人学爬虫攻防刷题

摘要:题目网址:https://match.yuanrenxue.cn/match/12 解题步骤 看流量包和其回显数据。 只有一个流量包,那就是只要访问该网址就能获取页面数据。看下请求地址的组成。 变量m一看就是base64编码,解码看下原字符串。 再尝试访问第二页,看看原字符串组成的规律。 比较明了了 阅读全文
posted @ 2024-10-26 19:17 死不悔改奇男子 阅读(75) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/13 解题步骤 题目要求如下。 看下触发的流量包中哪个响应内容中有这些数字。 找到对应的请求地址了,尝试去访问一下,得到却不是我们想要的结果。 再看下原始流量包,包含一个cookie,加上它再去访问。 还是访问不到。再看c 阅读全文
posted @ 2024-10-28 18:45 死不悔改奇男子 阅读(117) 评论(0) 推荐(0) 编辑
摘要:题目网址: https://match.yuanrenxue.cn/match/17 解题步骤: 老方法,看触发的数据包。 只有一个数据包,再看cookie中有没有特殊的字段。 没有遇到第13题的特殊字段,直接访问。 import requests url = "https://match.yuan 阅读全文
posted @ 2024-10-30 19:42 死不悔改奇男子 阅读(51) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/1 解题步骤 点击页面,看触发的流量包。 只有一条,非常好确定,但是url中m参数的值看着比较奇怪,是一串加密的字符串加上“|”加上看着像是时间戳的东西。 去找其加密的逻辑。直接搜url中的关键词,但是没有结果。 如果要搜 阅读全文
posted @ 2024-10-31 22:53 死不悔改奇男子 阅读(104) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/3 解题步骤 看触发的流量包。 再看当前流量包中有没有什么特殊的字段。 没看到有特殊的字段,直接写代码访问。import requests url = "https://match.yuanrenxue.cn/api/ma 阅读全文
posted @ 2024-11-01 10:02 死不悔改奇男子 阅读(53) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/4 解题步骤 看触发的数据包。 响应数据中可以看到明显的图片base64编码,去一个值解码一下,可以得到图片。(https://the-x.cn/encodings/Base64.aspx) 看来这个页面是通过图片进行回显 阅读全文
posted @ 2024-11-01 17:32 死不悔改奇男子 阅读(120) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/15 解题步骤 看触发的数据包。 有个m参数,一看就是经过处理的,我们得知道m是如何组成的。看Initiator模块。 还是看request函数,往上一看就看到了m的赋值操作。 打断点,触发。 看下window.m()的定 阅读全文
posted @ 2024-11-01 22:29 死不悔改奇男子 阅读(61) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/16 解题步骤 看触发数据包。 明显m是经过特殊处理的,需要知道它的加密逻辑。看Initiator模块的window.request。 m和t的赋值就在上面,打断点。先分析t。 r.t = p_s = Date[e(496 阅读全文
posted @ 2024-11-02 11:34 死不悔改奇男子 阅读(123) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/19 解题步骤 看触发的数据包。 有这么好的事情,没有加密的参数,url非常简单,直接写代码访问。 import requests url = "https://match.yuanrenxue.cn/api/match/ 阅读全文
posted @ 2024-11-02 13:12 死不悔改奇男子 阅读(123) 评论(0) 推荐(1) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/2 解题步骤 看触发的数据包。 在请求头中的cookie字段中m变量的值一看就是加密过的。看Initiator模块中的request。 点进去,打断点。 我们只能在响应内容中看到页面数据,但是关于m的加密却是没有看到。 刷 阅读全文
posted @ 2024-11-03 10:49 死不悔改奇男子 阅读(66) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/5 解题步骤 抓数据包。 在请求头和请求体中都有加密的内容。比较特殊的就RM4hZBv0dDon443M字段,全局搜索一下。 没有任何内容,只能跟第2题一样,利用fiddler来设置断点了。 (function () { 阅读全文
posted @ 2024-11-12 20:48 死不悔改奇男子 阅读(119) 评论(0) 推荐(0) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/6 解题步骤 看流量包。 有两个参数需要得知它的加密逻辑。 全局搜索url里的关键词api/match/6。 只有一处,打上断点,刷新界面,触发断点。 先看m参数的生成逻辑。 "m":r(t,window.o) t:t=D 阅读全文
posted @ 2024-11-16 22:13 死不悔改奇男子 阅读(105) 评论(0) 推荐(0) 编辑
摘要:题目网址: https://match.yuanrenxue.cn/match/7 解题步骤 看流量包。 在看数据包的session中没有任何加密字段,请求头中也没有加密的参数。 响应数据中的如&#xb428形式的数据与页面中的数字是一一对应的,直接搞一个字典,获取每个页面的数据然后对照一下就完事了 阅读全文
posted @ 2024-11-17 11:48 死不悔改奇男子 阅读(81) 评论(0) 推荐(1) 编辑
摘要:题目网址:https://match.yuanrenxue.cn/match/20 解题步骤 解题之前需要先了解wasm是什么:https://docs.pingcode.com/ask/294587.html 看数据包。 sign是一串加密的字符串,t一看就是时间戳。全局搜索api/match/2 阅读全文
posted @ 2024-11-17 15:59 死不悔改奇男子 阅读(76) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示