声明文章仅供学习逆向,请勿做盈利非法等用途,侵权等联系删除!新版博客地址:https://blog.bigdataboy.cn/article/440.html目标本地调试搭建过程就不写了,既然都到某数了,这不是难点主要分析Cookie生成过程和某些检测点定位Cookie_$l8是关注对象,_$l8是上个堆栈传入_$$i生成所以Cookie其实3部分组成,最后一部分是_$Bl87位数组和_$Tl32位数组组成_$Bl生成_$Bl是77位数组+4位数组得来,4位数组是一个数字得来这个数字又是怎么得来,77位数组拼接数字_$pt_$pt来自于_$l2._$Ja调试过程中又是固定的,所以先不管_$Tl生成,是897控制流生成77位数组通过上面调试,发现77位数组很扎眼发现77为数组其实是16位数组扁平化得来,出现关键的16位数组16位数组善于使用,输出的控制流数字这16位数组有着大量的环境检查,非常的关键,这些处理好,就能生成可以访问首页的Cookie了,也算是体验一下某数5代了第0位第1位第2位第3位第4位第5位第6位第7位第8位第9位第10位第11位第12位补上12位第13位第14位第15位一些检测只列举了某些检测,要截取完,太多了检测了堆栈检测node环境navigator.getBattery().then异步执行自动化的检测webdriver检测,获取的地方还有点不一样不知这些检测什么的
前言好久没有写博客了,还没期末考试,就思索一个完整一点的环境框架了,期末考试一完,就开始着手写了逆向扣代码是一门技术,但是只要代码一改就得重新扣,太费头发了,虽然也有现成的Jsdom,但是对于爬虫来说,Jsdom太大,监测点也很多,修改指纹也不方便,显然是不适用的,所以定制化一个环境框架就显得很重要。验证某数美的代码对于扣代码来说是不难的,轨迹检测得很松,分析过的朋友都知道,所以它的难点就在于动态,有13个动态的参数名称与密钥。现在有三种处理方式:通过ast的方式获得:某美动态参数对抗思路通过正则的方式获得:数美滑块的加密及轨迹~~动态js参数分析监控js版本是否发生变化,如果发生变化,手动替换变量名与密钥现在有第四种,直接加载在线Js触发事件,只要它的检测点,在我环境框架内,都不怕它的动态,这种方式也有缺点,需要模拟滑动的时间,所以没有扣代码的方式快。框架的我再写写,看情况分享思路,细节有点多,需要尽量做到不动源代码,就能执行成功