每日爬虫JS小逆之5分钟旅游网MD5一锅端

来吧骚年,天天花5分钟锻炼一下本身的JS调试也是极好的,对后期调试滑块验证码还原、拖动颇有帮助,坚持下去,咱们能赢。建议亲自试试哦,若是对你们有帮助的话不妨关注一下知识图谱与大数据公众号,固然不关注也无所谓,有问题随时私信。完整JS代码参考
从今天开始种树-同程MD5
从今天开始种树-驴妈妈MD5
从今天开始种树-途牛MD5
从今天开始种树-搜狐视频MD5html

开始

本次涉及同程旅游、驴妈妈、途牛、还有“买三送一”的搜狐,方法重复性虽高但并不阻碍你们亲自尝试哦。python

同程旅游

打开同程旅游登陆界面:在这里插入图片描述
输入错误的帐号密码,找到请求url
在这里插入图片描述
查看formdata,发现pass(即密码)被加密了:
在这里插入图片描述app

选择调用栈进去:
在这里插入图片描述
在文件中搜索pass:
在这里插入图片描述
MD5赫然映入眼帘,那就打上断点,而后跳到这个MD5里看看,最早跳到这里:
在这里插入图片描述
往下一拉发现JS代码就区区一百行:
在这里插入图片描述
抠出来便可运行。函数

同程运行结果

import execjs
#url = https://passport.ly.com/
with open('..//js//tongcheng.js', encoding='utf-8') as f:
    tongcheng = f.read()
js = execjs.compile(tongcheng)
logid = js.call('get_pwd', "QWERTY123456")
print(logid)

在这里插入图片描述
如出一辙。大数据

驴妈妈

在这里插入图片描述

这么快就结束了很不爽,继续打开一个驴妈妈,套路与上面同样:加密

在这里插入图片描述
输入帐号密码后找到url,查看formdata:
在这里插入图片描述
这么短的加密方式通常就是MD5,经过调用栈进入文件,搜索password,找到入口,函数名直接了当nd5(pw)
在这里插入图片描述
打上断点进入md5函数:
在这里插入图片描述
上下拉一下代码发现也就百十行,抠出来。url

驴妈妈运行

import execjs
#url = https://login.lvmama.com/nsso/login
with open('..//js//lvmama.js', encoding='utf-8') as f:
    lvmama = f.read()
js = execjs.compile(lvmama)
logid = js.call('get_pwd', "qwer")
print(logid)

在这里插入图片描述

途牛

还贴图么?贴吧3d

登陆

在这里插入图片描述
查看formdata
在这里插入图片描述
一看发现依然MD5加密。调试

调用栈进入

函数名却是变化了一下。整上断点,进入md5函数里
在这里插入图片描述
同拉,发现也是100多行。code

途牛运行结果

闭着眼睛扣完使用python调用。

import execjs
#url = https://passport.tuniu.com/
with open('..//js//tuniu.js', encoding='utf-8') as f:
    tuniu = f.read()
js = execjs.compile(tuniu)
logid = js.call('get_pwd', "qwert1234")
print(logid)

在这里插入图片描述

买三送一:搜狐视频

随便点击发现搜狐视频也是MD5加密,看一看formdata

在这里插入图片描述

调用栈进去,搜索关键字,打上断点,一鼓作气:
在这里插入图片描述
进入md5函数,一样100多行:
在这里插入图片描述
换汤不换药,直接抠出来运行。

搜狐视频运行结果

import execjs
#url = https://tv.sohu.com/
with open('..//js//souhu.js', encoding='utf-8') as f:
    souhu = f.read()
js = execjs.compile(souhu)
logid = js.call('get_pwd', "qwer1234")
print(logid)

在这里插入图片描述
彻底一致,有内味了。

结束

一口气把途牛、同程、驴妈妈、搜狐拎出来了,都很简单,建议亲自试试哦,若是对你们有帮助的话不妨关注一下知识图谱与大数据公众号,固然不关注也无所谓,有问题随时私信。
公众号
在这里插入图片描述