前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >js逆向-猿人学(9)动态cookie困难版

js逆向-猿人学(9)动态cookie困难版

作者头像
李玺
发布2021-11-22 14:12:11
7080
发布2021-11-22 14:12:11
举报
文章被收录于专栏:爬虫逆向案例

猿人学爬虫比赛第九题:《动态cookie-困难版》

地址: http://match.yuanrenxue.com/match/9

在这里插入图片描述
在这里插入图片描述

确实有点东西,我打开控制台,用chrome调试页面时,刷新页面后一直在debug,浏览器都搞崩了。

开无痕页面,重新打开控制台,然后在Sources 点击 Deactivate breakpoints ,点击后会变成 Activate breakpoints。

在这里插入图片描述
在这里插入图片描述

接下来,再抓包看一下接口。初次请求 match/9会set一个sessionid。

在这里插入图片描述
在这里插入图片描述

请求 api/match/9的时候,会携带上之前的sessionid和一个新的cookie参数m。 那么m就是本题的重点了

在这里插入图片描述
在这里插入图片描述

要想找参数,就得调试,要想调试就需要过了无限debug。上面只是开启了不debug,所以还需要用其他办法。

在这里插入图片描述
在这里插入图片描述

把这个js文件内容复制到他们的ob混淆工具里

在这里插入图片描述
在这里插入图片描述

复制到编辑器中查看,定时器检测debug = =

在这里插入图片描述
在这里插入图片描述

在这个js中没搜到和cookie找到相关的参数,往上找一找,在第一次请求match/9时的response中有一段js

在这里插入图片描述
在这里插入图片描述

复制出来之后,格式化一下。放到混淆专解测试版中。不解也能看

在这里插入图片描述
在这里插入图片描述
代码语言:javascript
复制
  document["cookie"] = "m=" + (_0x30d0c5 - 1)["toString"]() + res + "; path=/";

不断点 直接使用控制台输入

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

res = decrypt(“1611645831”) + “r”;

decrypt 在另一个js中:

在这里插入图片描述
在这里插入图片描述

然后就是枯燥的拼代码,测代码

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2021/01/26 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档