# -*- coding: utf-8 -*-
"""
版权所有：J哥
微信号：wws_0904

https://www.superbed.cn/

案例反爬点：请求参数反爬，请求参数nonce随机生成，ts与时间相关，sign由md5生成，生成逻辑在混淆sojsonv6的js里面
案例分析：采用调用栈回溯打断点定位js，如图在Initiator倒堆栈，最后一个栈位点进去打断点
再次拖拽图片，会在开始打的断点停住，观察右侧变量值，发现_0x47609a即位参数sign值，搜索_0x47609a变量寻找生成逻辑打断点
再次拖拽图片，会在变量_0x47609a断点停住，此时我们已经找到关键代码，开始扣js
如何扣js， 每个混淆的函数都是诸如 function x(a, b){return z}这样的形势，由于函数较少，逐个替换，最终简化为var _0x47609a = md5(_0x1f8bac + '_' + _0xf449d1['ts'] + '_'+ _0x23dbaa); 其中_0x1f8bac为undefined，_0xf449d1[‘ts’]为时间戳10位数，_0x23dbaa搜索看生成逻辑
_0x23dbaa搜索，也是一条随机数生成，至此js扣完，还原
"""

