进入x程酒店https://hotels.ctrip.com/hotel/shanghai2#ctm_ref=hod_hp_sb_lst,翻页的时候会有一个eleven参数
打断点追踪到生成位置
发现是在一个/oceanball?callback的这个代码里生成的,点进去
Emm,好像很复杂,直接全部摘出来运行,把window={};加上后,仍然报错
放到浏览器中执行,还是报错
回头看方法调用顺序,发现这个window[0]也会被调用
把这段修改一下后加上(先把o求出来,这个很简单),继续执行
pycharm中仍然报错
而浏览器中已经能执行出结果了
那么可以确定,这段js中调用了一些外面的参数和方法,比如window中的参数,在pycharm中报错的位置加上console.log,打印当前参数
然后把代码复制到浏览器中执行
发现是调用window的Math方法,在js代码的前面加上
var window = {};
window.window = window;
window.Math = Math;
注意上图中window有个parent还是window,所以要这样创建
加上后继续执行,发现又报另外一个错误,继续按这个方法添加参数,最终加上这些参数后,终于执行成功
var window = {};
window.window = window;
window.navigator = {};
navigator = window.navigator;
window.Math = Math;
window.toString = toString;
window.RegExp = RegExp;
window.encodeURIComponent = encodeURIComponent;
window.JSON = JSON;
window.Function = Function;
window.Date = Date;
window.screen = {'colorDepth': 24};
window.String = String;
window.Object = Object;
window.escape = escape;
window.openDatabase = Function;
window.navigator.plugins = {};
window.document = {
body:{innerHTML:"0", div: "", span: ""},
documentElement:{
attributes:{webdriver: false, selenium: false, driver:false},
getAttribute: function (x) {return document.documentElement["attributes"][x]},
},
createElement:function(x){return {canvas: {width: "200", height: "100"}}},
};
var document = window.document;
完美,接入到python中试试(别忘了/oceanball?callback这个链接是动态生成的),x程在cookie里面也下了毒,先不管cookie,直接拷贝下来做测试
看这价格,明显被蜜罐了,果然没这么简单···继续回头看eleven生成方法
这里有个arguments参数,我们把它打印出来,然后对比一下pycharm中执行和浏览器中执行的差别
有明显差别是在这里,且pycharm中直接执行也会多出一些参数,
接下来····就是无底洞的逐行对比pycharm跟浏览器中执行方法与参数的差别,继续加上四个参数
window.sessionStorage = {};
window.localStorage = {};
window.indexedDB = {};
navigator.doNotTrack = null;
这个arguments变成这样
比对到这里,还有差别的,分别是plugins和canvas,分别如下
接下来要处理的是浏览器插件plugins和指纹canvas的构造,得先去恶补一下这方面的知识,顺带休息一下被摧残的眼睛
未完待续
最后以x程反爬虫攻城狮的嘲讽收尾