目标网站: 首先看一下请求 带全参数模拟发送一下请求 可以拿到html但是没有链接地址,链接地址应该是点击操作后,执行zl_pp这个函数生成的
全文搜索一下zl_pp,发现在isearch.js这个文件里 贴出来调试一下 根据他的逻辑,首先他获得了id为pato的这个元素。去原html搜索下,发现是个表单 找一下提交表单的这个请求 目测刚刚那段js代码就是生成一些参数,然后填到这个表单里post提交,代码不长,直接改写一下 先做个表单的框架,再将其他逻辑改写下 调试一下看看 获得表单数据 在同一地址尝试发起post请求 发现返回了加密js 研究一下结构, 里面有3个meta标签
3个script标签,其中一个script中放的是加密代码 格式化一下加密代码
=============================================================================== 此时就没什么思路了,把这段代码放到调试工具中,发现并不能直接运行,会报各种少东西 网上找了参考文章:https://segmentfault.com/a/1190000017541235
根据他的思路先找到参数列表 关于替换原文中混淆字符串的工具,原文中使用了acorn,但是我没找到详细的资料,后来我搜AST,发现了这篇文章 https://segmentfault.com/a/1190000016231512 里面推荐了一个类似的工具recast,并且有详细使用方法