另辟蹊径:基于浏览器脚本与中间人拦截的瑞数“异步”解决方案

查看 35|回复 5
作者:ai474427793   
 【原创分享】另辟蹊径:基于浏览器脚本与中间人拦截的瑞数“异步”解决方案
一、引言:复杂瑞数环境下的痛点与思考
各位吾爱大佬们、朋友们,大家好!
近期在处理某瑞数防护的网站时,相信不少同行都深有体会,其复杂的JS混淆、请求参数和Cookie的生成机制,让传统的爬虫或逆向分析变得异常困难且耗时。
我通过网络搜索和B站视频学习,发现主流的解决方案往往过于复杂(涉及大量AST、JS还原或模拟执行),或者是一些培训机构的引流内容,难以找到一种相对简单、快速、且行之有效的应对思路。
因此,我一直在思考:有没有一种“非传统”的、能绕开复杂JS逻辑分析,直接获取所需参数和Cookie的相对简单方法?
二、传统解决方案的挑战回顾
[table]
[tr]
解决方案[/td]
挑战与局限性[/td]
[/tr]
[tr]
[td]纯逆向分析

解决方案, 中间人

geesehoward   

这个只是跳过了一些请求参数的生成过程,但由于cookie是动态的,你不知道如何生成就无法完全脱离浏览器,真正实现python去爬虫。同样的,如果返回的数据是加密的,你依然要知道解密的方法,否则你拦截下来的数据是无法显示的,你依然要去解析复杂的加解密过程,如果是AES这种简单的还好,只要找到key和iv就行,但如果是一个自定义的变种加解密,你就不得不去强行分析逻辑了。
windchimes   

感谢大佬分享!很有用
小亮丶1   

这个方法太复杂化了 只有返回数据非明文的情况下才使用 返回数据是明文情况下还是 老老实实补环境方便 而且这种方式碰见那种对IP限制要求高的直接就麻瓜 浏览器你容易挂的代理也就隧道 但是有的检测IP一致性 隧道代理就过不去了  
可坏   

那直接开个浏览器伪客户端,进行模拟点击,识别页面也可行吧
onedayismyway   

这个已经有成熟办法了,就是集成浏览器组件比如cef或者直接开发electron,能够直接对浏览器拦截,在三方请求时,直接从这里过一遍,发送出去,拦截返回包数据即可。
您需要登录后才可以回帖 登录 | 立即注册

返回顶部