前言:
今日目标为某动漫平台漫画分析采集
加密分析:
首先我们分析图片链接是如何生成的,在启动器中查看调用堆栈,进行断点调试。
在这个位置我们断点调试发现,imgSrcList[thisPage]
中存放的就是本章节的一些图片链接地址。我们对该参数进行查找,查看链接是从哪里生成传入的
通过调试查找发现,链接地址存放在
_v
参数中根据
_v
关键字搜索,无法查找到参数来源。通过查看发现上方eval()函数很可疑。我们要对该函数做一些简单处理对
eval()
函数还原并简单处理之后发现_v
是从该函数中传入的。其中W['DATA']
,W['nonce']
是需要处理的值,继续往下查看参数是从哪里来的。通过搜索发现
W['DATA']
,W['nonce']
参数是在页面源码中注意
:W['nonce']参数不是固定的,且window['nonce']
中'nonce'字符会拆分拼接,取该参数时需注意
成果展示:
结束语:
至此,加密就已经搞定啦!之后可以通过python或者其他方式进行传参调用!