开篇闲聊
最近也是看完了崔庆才爬虫52讲里面JavaScript逆向部分,里面介绍了从简单到复杂整个JavaScript逆向的方法,里面也有一些实战案例(可以练习的),跟着视频练习之后,虽然也成功了,但是跟着一步一步的分析,总是不知道自己哪里懂了,哪里不懂,就想着自己找个网站实战练习一下。偶然的机会跟学姐闲聊的时候学姐给我发了一个网站,让我练一下手。就有了下面的分析,因为是初次自己独立的进行JavaScript实战,难免会出现一些问题,期间也少不了大佬的帮助。

网站分析

抓包

首先我们先看一下document里面有没有数据

python 爬虫遇到javascript_python


通过预览我们发现数据并没有在document里面,我们猜测数据可能是通过Ajax加载出来的,点到XHR选项,果然抓到了一个名为GetData的文件。

python 爬虫遇到javascript_python_02


这个应该就是我们要的数据文件了,之后点开,发现是post请求,并且data里面没有加密参数。

python 爬虫遇到javascript_python_03


python 爬虫遇到javascript_数据_04


心中一喜,这没有加密参数不是很简单吗,之后我们预览一下。

python 爬虫遇到javascript_数据_05


傻眼了,这也不是数据啊!猜测应该是JavaScript加密了,但是这也没办法搜索关键字,这怎么办呢。没办法只能用最笨的方法,找到发起程序这个选项。慢慢的一点一点的排除吧。

python 爬虫遇到javascript_数据_06


中间的send和ajax引起了我的注意,不管了点开看一下吧。来到了一个js文件,展开打断点,刷新

python 爬虫遇到javascript_数据_07


单步调试。发现了这样一段js语句,引起了我的注意

python 爬虫遇到javascript_node.js_08


其中还有中文注释,这段js语句挺好懂的,大致的意思就是构建一个url,发送一个请求,成功发送就把data传过去,然后回调。我们不关心它是怎么请求又回调的,我们关心的只是这个data是怎么解析的。其中这句引起了我的注意

python 爬虫遇到javascript_node.js_09

用python的代码来解释就是,调用了webInstace库里面的shell方法,传入一个data参数然后再解析一下。鼠标放在这个方法的上面,会显示这个方法的库,点进去

python 爬虫遇到javascript_node.js_10


这下彻底看不懂了,看不懂没关系,我们之间把这个库扒下来,然后利用execjs这个库直接解析就行,我们传入个data参数就好。

不懂execjs用法的朋友可以参考一下这个篇文章execjs的使用 我用的是pycharm,不会配置node.js环境的朋友可以参考一下这篇文章Pycharm配置node.js代码实现

我们把这个库复制下来随便命名为一个js文件,然后再文件的表头添加一下这个行代码

global.navigator={ userAgent: 'node.js', };

python 爬虫遇到javascript_python_11


之后直接用python模拟请求即可。

附上源代码

import requests
import execjs

def get_data(YEAR):
    for i in range(14):
        data = {
            'year': YEAR,
            'MethodName': 'BoxOffice_GetYearInfoData'
        }
        headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/88.0.4324.150 Safari/537.36 Edg/88.0.705.63'}
        url = 'https://www.endata.com.cn/API/GetData.ashx'
        response = requests.post(url,headers=headers,data=data)
        result = response.text
        print(result)

        with open("a.js","r",encoding='utf-8') as f:
            js = f.read()

        # 编译js代码
        resp = execjs.compile(js)

        # 调用方法
        response = resp.call('webInstace.shell',result)
        print(response)
        YEAR = YEAR + 1


def main():
    YEAR = 2008
    get_data(YEAR)

if __name__ == '__main__':
    main()

这里我只是把数据打印出来,后续的解析,朋友们可以自行选择方法。

附带上代码运行的结果

python 爬虫遇到javascript_node.js_12

PS:这只是简单的一个JavaScript逆向实战,大佬勿喷哈。