python爬虫之JS逆向入门,了解JS逆向的原理及用法(18)
文章目录
- 1. JS逆向是什么?
- 2、如何分析加密参数并还原其加密方式?
- 2.1 分析JS加密的网页
- 2.2 编写python代码还原JS加密代码
- 3、案例测试
- 4、操作进阶(通过执行第三方js文件实现逆向)
- 4.1 python第三方模块(execjs)
- 4.2 调用第三方js文件完成逆向操作
- 4.3 总结
1. JS逆向是什么?
-
什么是JS加密?
我们在分析某些网站的数据接口时,经常会遇到一些密文参数,这些参数实际就是通过JavaScript加密生成的;比如:我们常用的Cookie值
其实就是通过前端的JS结合第三方的加密手段生成的
-
为什么要对参数加密呢?
因为这些参数往往包含重要信息,像Cookie值
里面可能就包含用户的账户和密码,不能直接在网页中显示,所以便会对其进行加密处理,同时也能防止爬虫程序的攻击 -
js加密如何反爬虫?
我们可以发现每次对网页发起请求(刷新网页),Cookie值
都会发生改变;但我们用原来的cookie值
依然可以请求成功,这是因为大部分网站后台并不会对cokie值
进行校验,只会限制cookie值
的租约时间,也就是在一段时间内有效;然而某些网站的参数在加密后,服务器后台会对每次发起请求