js_cookie 破解

转载来源

公众号:离不开的网

那我们就直接入正题了,首先我们的目标网址是 “http://www.mps.gov.cn/n2253534/n2253535/index.html”,我们直接发起请求试试:

很明显,看到返回 521,返回状态码 521 是什么意思呢?

5xx(服务器错误) 这些状态代码表示服务器在尝试处理请求时发生内部错误。这些错误可能是服务器本身的错误,而不是请求出错。

这时候我们打开 Chrome 的开发者工具,到 Network 模块,一定把 Preserve log 打上勾不然看不到 521 那个红色的失败链接,Preserve log 的作用是保留请求日志。跳转页面的时候勾选上,可以看到跳转前的请求。

然后点开那个红色的 index.html,可以看到它 status_code 状态码为 521,下面 set cookie 设置了 cookie 值,切换到 Response 发现没有内容,为空。

这时候可以尝试两种方法继续走下去:

  • 第一种就是尝试用火狐浏览器重复上面操作,查看 Response 响应栏下是否有内容
  • 第二种就是直接尝试 r.text,看是否有内容返回

可以看到,上面两种方法都能得到一串 js 代码,给了你走下去的可能,还有你们也可以通过抓包工具来获得这些内容。

得到了一串js代码,我们应该怎么办了?首先,这一串看着就不舒服,我们先把它格式化了再看,介绍一个 js 代码美化网站 “https://beautifier.io/”,当然还有很多网站可以美化 js 代码,自行百度即可。那么接下来我们把代码拷贝到这个网站下进行查看。

选取我们需要的部分 < script> < /script > 中间的那一部分,并做修改复制到 Chrome 开发者工具的 Console 模块进行调试,把 eval 换成 console.log(下面代码已经修改),并拷贝到 Console 之后 enter 即可。

var x = "substr@@@@parseInt@@reverse@function@nvS@@0xEDB88320@55@14@@36@new@@@@Path@_p@9@catch@g@a@@@q5k@@O@return@@Wed@onreadystatechange@@String@@GMT@https@Jul@window@f@@3@@@@rOm9XFMtA3QKV7nYsPGT4lifyWwkq5vcjH2IdxUoCbhERLaz81DNB6@chars@@@join@firstChild@DOMContentLoaded@split@@Array@1@JgSe0upZ@var@1500@for@setTimeout@@@@10@toString@href@pathname@@__jsl_clearance@document@cookie@8@captcha@div@Expires@t@@@4@@12@hantom@false@k@v@19@@fromCharCode@eval@@while@length@innerHTML@location@@toLowerCase@d@charCodeAt@RegExp@1562764375@@else@0xFF@0@@@if@attachEvent@createElement@2@e@addEventListener@challenge@charAt@replace@D@435@@@@try@@match@search@".replace(/@*$/, "").split("@"),
       y = "2i 2e=8(){30('4d.36=4d.37+4d.61.5d(/[\?|&]3d-5b/,\'\')',2j);3a.3b='39=4j.5f|52|'+(8(){2i h=[8(2e){1a 2e},8(h){1a h},8(2e){1a 48('1f.47('+2e+')')}],1b=[(-~!/!/-~!/!/+[[]][52]),[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]],[(+!-[])]+[[((+!-[])<<(+!-[]))]*((((+!-[])<<(+!-[]))^-~{}))],(-~!/!/-~!/!/+[[]][52])+((+!/!/)+[[]][52]),[(+!-[])]+(-~!/!/-~!/!/+22+[]),[(+!-[])]+[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]],(-~!/!/-~!/!/+[[]][52])+[(+!-[])],[(+!-[])]+(3j+[]+[[]][52]),[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)],(22+[[]][52]),(3j+[]+[[]][52]),[(+!-[])]+(22+[[]][52]),[[((+!-[])<<(+!-[]))]*((((+!-[])<<(+!-[]))^-~{}))],[(+!-[])]+(11+[]),[(+!-[])]+[(+!-[])],[(+!-[])]+[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)],(11+[]),[(+!-[])]+(-~!/!/-~!/!/+[[]][52]),[(+!-[])],((+!/!/)+[[]][52]),[(+!-[])]+((+!/!/)+[[]][52]),(-~!/!/-~!/!/+22+[])];2k(2i 2e=52;2e<1b.4b;2e++){1b[2e]=h[[58,52,2g,58,2g,52,2g,58,2g,58,2g,58,2g,52,2g,52,2g,58,2g,58,52,2g][2e]]([[(22+[[]][52])+[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)]],'52',[[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]]+[[((+!-[])<<(+!-[]))]*((((+!-[])<<(+!-[]))^-~{}))]],[[(+!-[])]+((+!/!/)+[[]][52])+(22+[[]][52]),[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]]+(-~!/!/-~!/!/+[[]][52])],'17','5e','43','44',(!1k['10'+'41']+[]+[]).5c((-~!/!/+[58]>>58))+[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)]+[!''+[]][52].5c((+!/!/))+[+[~~[], ~~[]]+[]+[]][52].5c(-~-~[]),'%58',(22+[[]][52]),'19',[[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)]+((+!/!/)+[[]][52])],[[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]]+(3j+[]+[[]][52])],[[(+!-[])]+[(+!-[])]+[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]]],'59','9',[!''+[]][52].5c((+!/!/))+(+{}+[]+[[]][52]).5c(-~{}),(11+[]),[(+!-[])],[[(+!-[])]+((+!/!/)+[[]][52])+(3j+[]+[[]][52])],'3g'][1b[2e]])};1a 1b.2a('')})()+';3f=1c, 34-1j-45 d:40:c 1h;k=/;'};55((8(){5j{1a !!1k.5a;}12(59){1a 42;}})()){3a.5a('2c',2e,42)}50{3a.56('1d',2e)}",
       f = function(x, y) {
           var a = 0,
               b = 0,
               c = 0;
           x = x.split("");
           y = y || 99;
           while ((a = x.shift()) && (b = a.charCodeAt(0) - 77.5)) c = (Math.abs(b) < 13 ? (b + 48.5) : parseInt(a, 36)) + y * c;
           return c
      },
       z = f(y.match(/w/g).sort(function(x, y) {
           return f(x) - f(y)
      }).pop());
while (z++) try {
   console.log(y.replace(/w+/g, function(y) {
       return x[f(y, z) - 1] || ("_" + y)
  }));
   break
} catch (_) {}

可以看到下面红框中又返回了一段 js 代码,这时候别着急,继续我们之前的,先把它格式化美化了再说

复制拷贝代码到上面的 js 代码美化网站中,进行美化查看

var _2e=function(){setTimeout('location.href=location.pathname+location.search.replace(/[\?|&]captcha-challenge/,\'\')',1500);document.cookie='__jsl_clearance=1562764375.435|0|'+(function(){var _h=[function(_2e){return _2e},function(_h){return _h},function(_2e){return eval('String.fromCharCode('+_2e+')')}],_1b=[(-~!/!/-~!/!/+[[]][0]),[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]],[(+!-[])]+[[((+!-[])<<(+!-[]))]*((((+!-[])<<(+!-[]))^-~{}))],(-~!/!/-~!/!/+[[]][0])+((+!/!/)+[[]][0]),[(+!-[])]+(-~!/!/-~!/!/+3+[]),[(+!-[])]+[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]],(-~!/!/-~!/!/+[[]][0])+[(+!-[])],[(+!-[])]+(4+[]+[[]][0]),[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)],(3+[[]][0]),(4+[]+[[]][0]),[(+!-[])]+(3+[[]][0]),[[((+!-[])<<(+!-[]))]*((((+!-[])<<(+!-[]))^-~{}))],[(+!-[])]+(9+[]),[(+!-[])]+[(+!-[])],[(+!-[])]+[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)],(9+[]),[(+!-[])]+(-~!/!/-~!/!/+[[]][0]),[(+!-[])],((+!/!/)+[[]][0]),[(+!-[])]+((+!/!/)+[[]][0]),(-~!/!/-~!/!/+3+[])];for(var _2e=0;_2e<_1b.length;_2e++){_1b[_2e]=_h[[2,0,1,2,1,0,1,2,1,2,1,2,1,0,1,0,1,2,1,2,0,1][_2e]]([[(3+[[]][0])+[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)]],'0',[[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]]+[[((+!-[])<<(+!-[]))]*((((+!-[])<<(+!-[]))^-~{}))]],[[(+!-[])]+((+!/!/)+[[]][0])+(3+[[]][0]),[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]]+(-~!/!/-~!/!/+[[]][0])],'q5k','D','k','v',(!window['_p'+'hantom']+[]+[]).charAt((-~!/!/+[2]>>2))+[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)]+[!''+[]][0].charAt((+!/!/))+[+[~~[], ~~[]]+[]+[]][0].charAt(-~-~[]),'%2',(3+[[]][0]),'O',[[-~!/!/-~!/!/+([-~!/!/-~!/!/]+~~{}>>-~!/!/-~!/!/)]+((+!/!/)+[[]][0])],[[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]]+(4+[]+[[]][0])],[[(+!-[])]+[(+!-[])]+[((+!-[])<<(+!-[]))+(+!-[])-~-~[]+(+!-[])-~-~[]]],'e','nvS',[!''+[]][0].charAt((+!/!/))+(+{}+[]+[[]][0]).charAt(-~{}),(9+[]),[(+!-[])],[[(+!-[])]+((+!/!/)+[[]][0])+(4+[]+[[]][0])],'t'][_1b[_2e]])};return _1b.join('')})()+';Expires=Wed, 10-Jul-19 14:12:55 GMT;Path=/;'};if((function(){try{return !!window.addEventListener;}catch(e){return false;}})()){document.addEventListener('DOMContentLoaded',_2e,false)}else{document.attachEvent('onreadystatechange',_2e)}

这个时候可以看到一段很长的 js 代码,我们慢慢分析,找出我们想要的 setTimeout ('location.href=location.pathname+location.search.replace (/[?|&] captcha-challenge/,'')', 1500); 开头代码中可以看到 1500 估计就是我们一开始进去是等待网站在刷新出现内容的那一点五秒,这不重要,我们继续往下看 document.cookie = '__jsl_clearance=1562764375.435|0|' + (function () {下一句就是我们想要的了,cookie 关键词,我们爬虫无非就那几样东西,到这里大概能知道就是这个网站会返回一串生成 cookie 值的 js 代码,然后需要携带上这串 js 去请求网站就能成功返回信息了。我们找找 cookie 值的生成代码部分:

cookie = '__jsl_clearance=1562764375.435|0|' + (function() {
       var _h = [function(_2e) {
               return _2e
          }, function(_h) {
               return _h
          }, function(_2e) {
               return eval('String.fromCharCode(' + _2e + ')')
          }],
           _1b = [(-~!/!/ - ~!/!/ + [
                  []
              ][0]), [((+!-[]) << (+!-[])) + (+!-[]) - ~-~[] + (+!-[]) - ~-~[]],
              [(+!-[])] + [
                  [((+!-[]) << (+!-[]))] * ((((+!-[]) << (+!-[])) ^ -~{}))
              ], (-~!/!/ - ~!/!/ + [
                  []
              ][0]) + ((+!/!/) + [
                  []
              ][0]), [(+!-[])] + (-~!/!/ - ~!/!/ + 3 + []), [(+!-[])] + [((+!-[]) << (+!-[])) + (+!-[]) - ~-~[] + (+!-[]) - ~-~[]], (-~!/!/ - ~!/!/ + [
                  []
              ][0]) + [(+!-[])],
              [(+!-[])] + (4 + [] + [
                  []
              ][0]), [-~!/!/ - ~!/!/ + ([-~!/!/ - ~!/!/] + ~~{} >> -~!/!/ - ~!/!/)], (3 + [
                  []
              ][0]), (4 + [] + [
                  []
              ][0]), [(+!-[])] + (3 + [
                  []
              ][0]), [
                  [((+!-[]) << (+!-[]))] * ((((+!-[]) << (+!-[])) ^ -~{}))
              ],
              [(+!-[])] + (9 + []), [(+!-[])] + [(+!-[])],
              [(+!-[])] + [-~!/!/ - ~!/!/ + ([-~!/!/ - ~!/!/] + ~~{} >> -~!/!/ - ~!/!/)], (9 + []), [(+!-[])] + (-~!/!/ - ~!/!/ + [
                  []
              ][0]), [(+!-[])], ((+!/!/) + [
                  []
              ][0]), [(+!-[])] + ((+!/!/) + [
                  []
              ][0]), (-~!/!/ - ~!/!/ + 3 + [])
          ];
       for (var _2e = 0; _2e < _1b.length; _2e++) {
           _1b[_2e] = _h[[2, 0, 1, 2, 1, 0, 1, 2, 1, 2, 1, 2, 1, 0, 1, 0, 1, 2, 1, 2, 0, 1][_2e]]([
              [(3 + [
                  []
              ][0]) + [-~!/!/ - ~!/!/ + ([-~!/!/ - ~!/!/] + ~~{} >> -~!/!/ - ~!/!/)]], '0', [
                  [((+!-[]) << (+!-[])) + (+!-[]) - ~-~[] + (+!-[]) - ~-~[]] + [
                      [((+!-[]) << (+!-[]))] * ((((+!-[]) << (+!-[])) ^ -~{}))
                  ]
              ],
              [
                  [(+!-[])] + ((+!/!/) + [
                      []
                  ][0]) + (3 + [
                      []
                  ][0]), [((+!-[]) << (+!-[])) + (+!-[]) - ~-~[] + (+!-[]) - ~-~[]] + (-~!/!/ - ~!/!/ + [
                      []
                  ][0])
              ], 'q5k', 'D', 'k', 'v', (!window['_p' + 'hantom'] + [] + []).charAt((-~!/!/ + [2] >> 2)) + [-~!/!/ - ~!/!/ + ([-~!/!/ - ~!/!/] + ~~{} >> -~!/!/ - ~!/!/)] + [!'' + []][0].charAt((+!/!/)) + [+[~~[], ~~[]] + [] + []][0].charAt(-~-~[]), '%2', (3 + [
                  []
              ][0]), 'O', [
                  [-~!/!/ - ~!/!/ + ([-~!/!/ - ~!/!/] + ~~{} >> -~!/!/ - ~!/!/)] + ((+!/!/) + [
                      []
                  ][0])
              ],
              [
                  [((+!-[]) << (+!-[])) + (+!-[]) - ~-~[] + (+!-[]) - ~-~[]] + (4 + [] + [
                      []
                  ][0])
              ],
              [
                  [(+!-[])] + [(+!-[])] + [((+!-[]) << (+!-[])) + (+!-[]) - ~-~[] + (+!-[]) - ~-~[]]
              ], 'e', 'nvS', [!'' + []][0].charAt((+!/!/)) + (+{} + [] + [
                  []
              ][0]).charAt(-~{}), (9 + []), [(+!-[])],
              [
                  [(+!-[])] + ((+!/!/) + [
                      []
                  ][0]) + (4 + [] + [
                      []
                  ][0])
              ], 't'
          ][_1b[_2e]])
      };
       return _1b.join('')
  })() + ';Expires=Wed, 10-Jul-19 14:12:55 GMT;Path=/;'

上面就是我们需要的,把他复制到 Console 调试查看下调试结果是否我们所需要的

根据调试结果我们知道,没错我们找对了,这就是我们需要的 cookie 的 js 生成代码,接下来就很简单了,我们用 Python 把这过程重现一遍,用 Python 的 js 代码运行模块(PyV8、PyExecJS、js2py,推荐使用 PyExecJS)运行这几段 js 代码得到我们所需 cookie 就可以携带者 cookie 去登陆网站了,那么我们开始实现 Python 代码吧!

首先,我这次用到了 execjs 这个模块,你需要 pip 安装 pip install PyExecJS,然后导入即可 import execjs

我安装了 nodejs,所以我机器中 execjs 运行 js 代码的后端如上图所示。

然后就是我通过 requests.Session () 构造 session 发起请求并且这样方便管理 cookies,发起请求代码 res = session.get (url, headers=headers)。返回结果我们也知道就是一段 js 代码,然后我们需要处理这段 js 代码,用 python 语句实现我们之前做的,目标是得到 cookie 的值。

处理返回 js 代码块 Python 语言实现如下:

代码中已经注释很清楚了,自己理解理解。

这时候已经得到 cookie 那个值了,下面就是构造 cookie 并携带发起请求就可以,相信这对于你们来说很简单。

等等,你以为就结束了吗,其实在这个过程中,我还发现一个问题就是,我是通过 parse_qsl 处理的 cookie 返回值,但是 parse_qsl 会把 字符串 unquote,但是发给服务器的 cookie 的__jsl_clearance 最后面的 | 后面的字符串必须是 quote 过的服务器才认为正确,所以我们还要在进行一步处理,或则也可以直接分割,先按分号:分割,再按等号 = 分割就可以,这就便面了接下来这一步。

好的,到这里就基本完成了 js_cookie 的破解了,你也可以毫无问题的请求这个网站不会再遇到 521 问题了,是不是解决了,最后提醒一下,因为他返回的 js 计算出来的 cookie 值那个 cookie 最前面是一个时间戳,跟实际时间比差 7 小时,所以你懂得,处理时间戳时再加上 7 小时(也就是 25200 秒)即可。

本文分享自微信公众号 - 进击的Coder(FightingCoder)

原文出处及转载信息见文内详细说明,如有侵权,请联系 yunjia_community@tencent.com 删除。

原始发表时间:2019-08-10

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • Scrapy框架的使用之Scrapy对接Selenium

    崔庆才
  • 最佳实践【二】从 0 开始,用 flask+mongodb 打造分布式服务器监控平台

    经过之前的学习 《 Python 系统资源信息获取工具,你用过没?》、《【一】从0开始,用flask+mongo打造分布式服务器监控平台》, 召唤师峡谷萌新 ...

    崔庆才
  • Scrapy 对接 Selenium

    本节我们来看一下 Scrapy 框架中如何对接 Selenium,这次我们依然是抓取淘宝商品信息,抓取逻辑和前文中用 Selenium 抓取淘宝商品一节完全相同...

    崔庆才
  • js_cookie破解好文 | 爬虫遇到521还不会解决吗?

    前几天看到一篇文章,里面说到了mps“zggaw“的破解返回521的问题,然后自己也去尝试了一把,现在把我的实现过程分享出来,让有需要的人看到。

    小Gy
  • js_cookie破解 | 爬虫遇到521还不会解决吗?

    最近看到一篇【猿人学Python】文章【写爬虫,免不了要研究JavaScript设置cookies的问题 】,里面说到了mps“zggaw“的破解返回521的问...

    小Gy
  • leetcode: 77. Combinations

    JNingWei
  • Python 面向对象进阶

    注:此方法一般无须定义,因为Python是一个高级语言。程序员在使用时无需关心内存的分配和释放,因为此工作都是交给Python解释器来执行,所以,析构函数的调用...

    py3study
  • 面试必问的 Java 字节流与字符流

    最近,我写的都是一些基础知识。一些人不屑于看,看了标题就私信我“能不能写点高级的,看了这标题我就知道内容了,再这样我就取关了!”

    业余草
  • JAVA腾晖数据帧对接指南

    十六进制(简写为hex或下标16)在数学中是一种逢16进1的进位制。一般用数字0到9和字母A到F表示,其中:A~F相当于十进制的10~15,这些称作十六进制数字...

    gang_luo

扫码关注云+社区

领取腾讯云代金券