前言:现在网站都有很强的反爬机制,都是非常常见的是用js前端加密参数,所以不得不去分析和逆向js混淆后的代码 一. 打开天猫或淘宝,shift+ctrl+F12全局搜索sign参数. 这里发现很多地方有出现了sign,必须一个一个的去看,发现前面的文件的assign,这个是我们所不用的,继续向下翻找,找到我们想要的了. 发现我们要找的js是内联在前端页面中的,点击进去,看看是啥操作先. 二.点击进入,打断点,再调试 这样看js代码不现实,包括我们在F12中,需要分析dom节点时,很多时候只要把对…