看了几遍还是搞不定调试啊

来源:4-11 添加BreakPoint调试JS堆栈内容(下)

大地主4381166

2021-11-19

今日头条 https://www.toutiao.com/ 的_signature参数 断点到底应该怎么打
参考的是https://blog.csdn.net/qq_43454410/article/details/119323201?utm_medium=distribute.pc_aggpage_search_result.none-task-blog-2aggregatepagefirst_rank_ecpm_v1~rank_v31_ecpm-18-119323201.pc_agg_new_rank&utm_term=_signature+%E4%BB%8A%E6%97%A5%E5%A4%B4%E6%9D%A1&spm=1000.2123.3001.4430 这篇文章
结合课程视频 还是搞不定

图片描述
到这一步后f G
这里应该就是加密内容吧 然后怎么操作

写回答

2回答

大地主4381166

提问者

2021-11-21

追踪到这里后应该怎么操作

//img.mukewang.com/szimg/6199d60709336f0b06270387.jpg

//img.mukewang.com/szimg/6199d60709a7c47c00000000.jpg

//img.mukewang.com/szimg/6199d6070985fde212140511.jpg


0
0

小布_老师

2021-11-20

在network栏,搜索 _signature,可以拿到很多结果。

翻找其中一个url,去掉显性参数,赋值url后面的部分,特别是api那里开始往后找,可以找到 api/pc/list/feed。

继续搜索,可以找到内容包含网址的 js文件,,我这里的显示结果是 https://lf3-cdn2-tos.bytescm.com/toutiao/toutiao_web_pc/pages/newsIndex/index.c997e542.js。


这是加密的js文件,试试可视化以及对应的解密看看。

添加BreakPoint就是从这个js文件开始。

0
2
小布_老师
回复
大地主4381166
你要试试翻译js文件,混淆后的js不方便查阅。混淆和翻译js都有很多方法。
2021-11-27
共2条回复

Python高级爬虫实战-系统掌握破解反爬技能 挑战高薪

加密破解、逆向重构、分布式框架及海量存储方案

494 学习 · 105 问题

查看课程