aHR0cHM6Ly9haXFpY2hhLmJhaWR1LmNvbS8=
目标拿到数据
分析:
1. 这个网站有一个反调试,只要打开开发者工具就会清除控制台,然后返回about:blank

image.png (20.6 KB, 下载次数: 0)
下载附件
2025-7-25 16:37 上传

image.png (13.99 KB, 下载次数: 0)
下载附件
2025-7-25 16:37 上传
2.那我们怎么办,它的代码里面肯定有一段代码是检测我们的浏览器调试工具的,我们的思路就是找到并把那段代码置空,燃火就不会影响我们调试了,所以打个脚本断点试试看,看看能不能断住

image.png (96.97 KB, 下载次数: 0)
下载附件
2025-7-25 16:38 上传
可以看到是可以断住的,大家一定不要等它加载完成,不然就过了,并且还能搜到这段话,所以进去看看,它里面的逻辑是什么样的

image.png (38.93 KB, 下载次数: 0)
下载附件
2025-7-25 16:40 上传
它跑到这里执行了这个e方法,然后进去看看

image.png (43.22 KB, 下载次数: 0)
下载附件
2025-7-25 16:41 上传

image.png (52.76 KB, 下载次数: 0)
下载附件
2025-7-25 16:41 上传
兄弟们,怎么样,是不是就是这里, 就是window.close(),window.history.back()这两个在里面作怪,里面有一个f,h方法,就是控制检测调试的,所以我们把 这两个方法置空就行

image.png (67.45 KB, 下载次数: 0)
下载附件
2025-7-25 16:42 上传
现在就可以抓到包了,不过这也只是刚刚开始,今天我们来看看里面的ymg_ssr参数,看看他的生成逻辑,学习一下他的加密方式先搜关键字看看有没有

image.png (31.13 KB, 下载次数: 0)
下载附件
2025-7-25 16:43 上传
有一个,应该就是了,过去看看

image.png (20.78 KB, 下载次数: 0)
下载附件
2025-7-25 16:44 上传
果然是,在进去看看,这个参数是由两段时间戳加上一个加密字符串生成的

image.png (57.52 KB, 下载次数: 0)
下载附件
2025-7-25 16:44 上传
兄弟们,这个是什么,这个是不是就是我们要的加密字符串,跟栈分析一下他就出来了,传一个内容两个参数这个是什么加密,我也忘了,不懂就问ai吧

image.png (97.3 KB, 下载次数: 0)
下载附件
2025-7-25 16:45 上传
大家看看,熟不熟悉,就是一个AES加密,还是标准的,所以接下来就很简单了,让ai帮我们用nodejs模拟出来就可以了

image.png (71.83 KB, 下载次数: 0)
下载附件
2025-7-25 16:46 上传
到这里,我们今天的分析也就差不多了,会用工具就是快,代码大概30行,还是非常简单

image.png (133.06 KB, 下载次数: 0)
下载附件
2025-7-25 16:47 上传
最后我们验证一下结果,看看能不能拿到数据

image.png (70.12 KB, 下载次数: 0)
下载附件
2025-7-25 16:48 上传
还是没问题,响应200其实用dp也就20来行代码,还非常简单,大家喜欢哪一种方式呢?