-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
8/16 新書到! 8/9 新書到! 8/3 新書到! 7/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

爬蟲逆向進階實戰

( 簡體 字)
作者:李璽類別:1. -> 程式設計 -> 網路爬蟲
譯者:
出版社:機械工業出版社爬蟲逆向進階實戰 3dWoo書號: 55761
詢問書籍請說出此書號!

有庫存
NT售價: 695

出版日:5/1/2022
頁數:362
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111704522
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書以爬蟲逆向方向的相關技術和崗位要求進行撰寫,總結了爬蟲的架構體系、主流框架和未來發展? 書中包括各種自動化工具、抓包工具、逆向工具的使用,核心內容以Web Js 逆向、安卓逆向、小程序逆向為主。結合三十多個實戰案例進行分析,內容從易到難,循序漸進,另外還對主流的反爬蟲技術進行了講解,包括傳輸協議、驗證碼體系、字符集映射、行為和指紋等。

本書適合對爬蟲逆向感興趣,想進一步提升自我的程序員參考閱讀。

作者簡介

作者簡介

李璽,就職于中科大數據研究院。深耕爬蟲逆向方向,擁有豐富的經驗和精湛的技巧。作者是CSDN博客專家,爬蟲逆向社區站長,曾榮獲CSDN首屆GEEK+原創大賽一等獎、2019-2021年博客之星。擁有爬蟲領域發明專利,新工科大數據技術能力認證,也是河南省中原科技城E類人才。

作者在CSDN、51CTO、OSCHINA(開源中國)、思否、微信公眾號等平臺都有推文,閱讀量超百萬,并維護著爬蟲逆向萬人社區。
目錄:

第1章網路爬蟲架構/
1.1爬蟲發展史/
1.2爬蟲基本架構/
1.3分散式爬蟲架構/
1.3.1主從分散式/
1.3.2對等分散式/
1.4網路爬蟲遍歷策略/
1.4.1廣度優先策略/
1.4.2深度優先策略/
1.4.3 優先策略/
1.5智慧採集系統架構/
1.5.1採集需求分類/
1.5.2頁面智慧解析/
1.5.3資料管理模組/
第2章Python爬蟲技巧/
2.1Utils/
2.1.1爬蟲工具包/
2.1.2智能解析庫/
2.2Scrapy/
2.2.1Scrapy架構/
2.2.2Scrapy信號/
2.2.3Scrapy異常/
2.2.4Scrapy去重/
2.2.5Scrapy部署/
2.2.6Scrapy監控/
2.3Asyncpy/
2.3.1Asyncpy架構/
2.3.2Asyncpy安裝/
2.3.3Asyncpy使用/
2.4Feapder/
2.4.1Feapder架構/
2.4.2Feapder使用/
2.4.3Feapder部署/
2.5Scrapy?edis/
2.5.1運行原理/
2.5.2源碼解析/
2.5.3集群模式/
2.6Scrapy開發/
2.6.1Scrapy_helper/
2.6.2Webmagicx/
2.7Crawlab/
2.7.1Crawlab架構/
2.7.2Crawlab部署/
2.8代理IP工具/
2.8.1Proxy_pool/
2.8.2Pyproxy睞sync/
第3章Web Js逆向/
3.1逆向基礎/
3.1.1語法基礎/
3.1.2作用域/
3.1.3視窗物件屬性/
3.1.4事件/
3.2流覽器控制台/
3.2.1Network/
3.2.2Sources/
3.2.3Application/
3.2.4Console/
3.3加密參數定位方法/
3.3.1巧用搜索/
3.3.2堆疊調試/
3.3.3控制台調試/
3.3.4監聽XHR/
3.3.5事件監聽/
3.3.6添加代碼片/
3.3.7注入和Hook/
3.3.8記憶體漫遊/
爬蟲逆向進階實戰
3.4常見的壓縮和混淆/
3.4.1webpack/
3.4.2eval混淆/
3.4.3aa和jj混淆/
3.4.4Jsfuck混淆/
3.4.5OLLVM混淆/
3.4.6soJson加密/
3.4.7lsb隱寫/
3.5常見的編碼和加密/
3.5.1base64/
3.5.2MD5/
3.5.3SHA1/
3.5.4HMAC/
3.5.5DES/
3.5.6AES/
3.5.7RSA/
3.6加密參數還原與模擬/
3.6.1Virustotal逆向入門案例/
3.6.2Newrank榜單逆向案例/
3.6.3MD5加密逆向案例/
3.6.4RSA參數加密逆向案例/
3.6.5AES資料加密逆向案例/
3.6.6AES連結加密逆向案例/
3.6.7CNVD加速樂分析案例/
3.7流覽器環境補充/
3.7.1常被檢測的環境/
3.7.2手動補充環境/
3.7.3JSDOM環境補充/
3.7.4Selenium環境模擬/
3.7.5puppeteer環境模擬/
3.8流覽器環境監測/
3.8.1Proxy瞚ntercept/
3.8.2Object瞙ook/
3.9加密方法遠程調用/
3.9.1微博登錄參數RPC/
3.9.2抖音直播數據RPC/
3.9.3巨量指數簽名RPC/
3.10常見協議分析/
3.10.1webSocket協議/
3.10.2Protobuf協議/
3.11常見反調試/
3.11.1無限Debugger/
3.11.2無法打開控制台/
3.11.3禁用控制台輸出/
3.11.4蜜罐和記憶體爆破/
3.11.5控制台狀態檢測/
3.12調試工具補充/
3.12.1WT睯S調試工具/
3.12.2發條JS調試工具/
3.12.3鬼鬼JS調試工具/
3.13反混淆AST/
3.13.1節點類型對照表/
3.13.2節點屬性和方法/
3.13.3拆解簡單ob混淆/
3.13.4用AST還原代碼/
第4章自動化工具的應用/
4.1Selenium/
4.1.1工具簡介/
4.1.2基本操作/
4.1.3調用JavaScript/
4.1.4採集案例/
4.1.5檢測應對/
4.2Pyppeteer/
4.2.1工具簡介/
4.2.2使用方法/
4.2.3檢測應對/
4.2.4攔截器/
4.3cefPython3/
4.3.1安裝和使用/
4.3.2流覽器配置/
4.3.3用戶端控制/
4.3.4文檔解析/
4.3.5爬蟲實戰/
4.4Playwright/
4.4.1工具安裝/
4.4.2基本使用/
4.4.3非同步任務/
4.4.4自動錄製/
4.5Appnium/
4.5.1Appnium概念/
4.5.2Appnium配置/
4.5.3Appnium測試/
4.6Airtest/
4.6.1設備連接/
4.6.2視窗介紹/
4.6.3簡單測試/
4.7Auto.js/
4.7.1工具簡介/
4.7.2使用案例/
4.7.3指數查詢案例/

第5章抓包工具的應用/
5.1Fiddler/
5.1.1Fiddler配置/
5.1.2Fiddler中斷點/
5.1.3Fiddler介面調試/
5.1.4Fiddler替換Js文件/
5.1.5Fiddler保存回應內容/
5.1.6Fiddler監聽webSocket/
5.2Charles/
5.2.1Charles配置/
5.2.2Charles中斷點/
5.2.3Charles保存回應內容/
5.2.4Charles監聽webSocket/
5.3MitmProxy/
5.3.1工具介紹/
5.3.2安裝配置/
5.3.3替換流覽器Js/
5.3.4公眾號攔截案例/
5.3.5移動端攔截案例/
5.4HTTP AnalyzerStd V7/
5.5HTTP Canary/
5.6Postern/
5.6.1規則配置/
5.6.2配合抓包/
5.7Drony/
5.7.1工具介紹/
5.7.2配合抓包/
5.8Wireshark/
5.8.1Wireshark介紹/
5.8.2Wireshark技巧/
第6章Android逆向/
6.1Android逆向基礎/
6.1.1APK/
6.1.2DEX/
6.1.3Smali/
6.1.4ARM/
6.1.5Android應用啟動過程/
6.1.6逆向通用分析步驟/
6.2Android逆向工具/
6.2.1Android Killer/
6.2.2Jadx/
6.2.3JEB/
6.2.4IDA Pro/
6.2.5MT管理器/
6.2.6NP管理器/
6.3Android Hook工具/
6.3.1Xposed/
6.3.2Frida/
6.3.3Unidbg/
6.3.4Magisk/
6.3.5Tai Chi/
6.4Android混淆和加密/
6.4.1Android混淆技術/
6.4.2Android加密技術/
6.5加密參數定位方法/
6.5.1靜態分析/
6.5.2動態分析/
6.5.3日誌注入/
6.5.4動態調試/
6.5.5技巧補充/
6.6Android加固和脫殼/
6.6.1加固概念/
6.6.2查殼工具/
6.6.3脫殼工具/
6.7常見檢測及繞過/
6.7.1雙進程保護/
6.7.2許可權檢測/
6.7.3調試埠檢測/
6.7.4進程名檢測/
6.7.5系統函數檢測/
6.7.6執行時間檢測/
6.8Android群控和雲機/
6.8.1Android群控/
6.8.2Android雲機/
第7章小程式逆向/
7.1小程式逆向基礎/
7.1.1反編譯流程/
7.1.2反編譯案例/
7.2小程式Hook/
7.2.1邏輯層Hook/
7.2.2渲染層Hook/
7.3小程式逆向分析案例/
7.4Windows小程式逆向/
7.4.1確定包位置/
7.4.2提取wxpkg/
第8章抓包技巧匯總/
8.1證書認證/
8.1.1SSL單向認證/
8.1.2SSL雙向認證/
8.2不走代理/
8.3協議降級/
8.4自訂協議/
8.4.1Quic協議抓包/
8.4.2Spdy協議抓包/
8.5方法補充/
第9章Android逆向案例/
9.1某新聞加密參數分析和還原/
9.1.1介面分析/
9.1.2源碼分析/
9.1.3動態分析/
9.1.4加密還原/
9.2某App簽名Frida還原/
9.2.1介面分析/
9.2.2反編譯App/
9.2.3靜態分析參數/
9.2.4動態獲取簽名/
9.2.5加密演算法還原/
9.3某App加密參數Xposed調用/
9.3.1靜態分析源碼/
9.3.2編寫Hook腳本/
9.3.3搭建http服務/
9.4某App參數Frida+Flask RPC/
9.4.1反編譯APK/
9.4.2靜態分析Sig/
9.4.3調試和RPC/
9.4.4搭建Flask服務/
9.5某App加密參數Unidbg生成/
9.5.1介面分析/
9.5.2Frida調試/
9.5.3Unidbg調用/
9.5.4Unidbg補環境/
9.5.5Web服務搭建/
9.6某資訊加固脫殼和參數分析/
9.6.1抓包分析介面/
9.6.2360加固脫殼和反編譯/
9.6.3源碼靜態分析/
9.6.4通過Hook調用/
9.7某新聞加固脫殼和參數分析/
9.7.1抓包分析介面/
9.7.2騰訊加固脫殼和反編譯/
9.7.3源碼靜態分析/
9.7.4so檔分析/
9.7.5Frida動態調試/
9.7.6加密演算法還原/
9.8某監管Root檢測繞過/
9.8.1梆梆加固脫殼和反編譯/
9.8.2源碼靜態分析/
9.8.3Frida繞過Root檢測/
0章驗證碼識別技術/
10.1圖文驗證碼/
10.1.1利用開源庫識別/
10.1.2驗證碼影像處理/
10.1.3機器學習識別驗證碼/
10.1.4深度學習識別驗證碼/
10.2滑塊驗證碼/
10.2.1郵箱滑塊驗證碼/
10.2.2數美滑塊驗證碼/
10.2.3極驗滑塊驗證碼/
10.2.4利用AI平臺識別缺口/
10.3點選驗證碼/
10.4短信驗證碼/
10.4.1Xposed攔截短信/
10.4.2GsmModem接收短信/
10.4.3太極驗證碼提取器/
10.4.4批量短信處理/
序: