JS逆向实战14——猿人学第二题动态cookie

这篇具有很好参考价值的文章主要介绍了JS逆向实战14——猿人学第二题动态cookie。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

目标网站

https://match.yuanrenxue.cn/match/2

网站分析

首先已经告诉了我们这个网站是动态cookie,所以我们首先打开devtools看看哪个cookie,然后我们用代码运行下
JS逆向实战14——猿人学第二题动态cookie
JS逆向实战14——猿人学第二题动态cookie
然后发现cookie的有效期很短,我们搜索有没有set_cookie 发现并没有
JS逆向实战14——猿人学第二题动态cookie
然后我们用fiddler 抓包看看
我们搜索这个cookie的值
JS逆向实战14——猿人学第二题动态cookie
有时候可能hook不到值,没关系 点击下一页去hook 不要刷新去hook

发现是从第二请求开始的,所以cookie 大概率是第一个请求哪里生成的 cookie
JS逆向实战14——猿人学第二题动态cookie

cookie断点分析

在次之前,我们打开浏览器中去找cookie的生成点。
JS逆向实战14——猿人学第二题动态cookie
打开脚本 按步追栈追到这个cookie生成的文件中。也就是第一个请求发送的地方
然后我们放开断点。
JS逆向实战14——猿人学第二题动态cookie
走到m这个断点的地方。然后向下追栈
JS逆向实战14——猿人学第二题动态cookie
然后就找到了m的生成地址了
把他们都替换掉
JS逆向实战14——猿人学第二题动态cookie

document["cookie"] = _0x1451c6['FZXLU'](_0x1451c6['FZXLU'](_0x1451c6['TWByt'](_0x1451c6['eKhua'](_0x1451c6['eKhua'](_0x1451c6['zzVOs']('\x6d', _0x1451c6['PUMJe'](_0x52509a)), '\x3d'), _0x1451c6['kbttD'](_0x57de99, _0x4b00b1)), '\x7c'), _0x4b00b1),
    _0x1451c6['GBiTC']);

JS逆向实战14——猿人学第二题动态cookie
再分解
JS逆向实战14——猿人学第二题动态cookie
JS逆向实战14——猿人学第二题动态cookie
由此可知

_0x1451c6['kbttD'](_0x57de99, _0x4b00b1) + "|" + _0x4b00b1
'6c0a673aa5ac9a0d6d06d93c80e399dc|1685066745000'
  • _0x1451c6['kbttD'](_0x57de99, _0x4b00b1) : cookie
  • _0x4b00b1: 时间戳

扣代码

JS逆向实战14——猿人学第二题动态cookie
====>
JS逆向实战14——猿人学第二题动态cookie
可改写成

 _0x1f5c0f['uHywV'] = function(_0x167a6d, _0x403944) {
        return _0x167a6d < _0x403944;
    }
    ;

后面就是逐步扣代码
注意

  1. 扣的时候一定要有耐心
  2. 注意有坑,正则校验 直接搜索 new Regex
    JS逆向实战14——猿人学第二题动态cookie
    JS逆向实战14——猿人学第二题动态cookie
    这是文中的两处正则格式化校验 修改成如下
1.. 'removeCookie': function() {return 'dev';},
2. this['husxWe'] = function() {return 'newState';}
  1. node 环境定义
var window = global;
  1. 浏览器环境检测 需要定义一个navigator
    JS逆向实战14——猿人学第二题动态cookie
    JS逆向实战14——猿人学第二题动态cookie
    JS逆向实战14——猿人学第二题动态cookie
    可见这个是浏览器指纹
    有两种解决方案

    1. 直接把这个地方替换成 ''
      JS逆向实战14——猿人学第二题动态cookie
      因为浏览器执行出来的也是空
    2. 重新伪装navigator 补环境
  2. history 未被定义 console.log 被重写
    等到最后打印的收会报错
    JS逆向实战14——猿人学第二题动态cookie
    这里也有两种解决方案

  3. 在最开始的时候定义console.log 把console.log 赋值给另一个值

result = console.log;
  1. 用console.warn,console.debug (总有一个没被改写)

完成

后面就是缺啥补啥 其实非常麻烦。
然后补完之后运行我们的代码
JS逆向实战14——猿人学第二题动态cookie

成功生成m的值,然后我们丢到python中运行
JS逆向实战14——猿人学第二题动态cookie
可以成功运行文章来源地址https://www.toymoban.com/news/detail-459723.html

到了这里,关于JS逆向实战14——猿人学第二题动态cookie的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • web爬虫第五弹 - JS逆向入门(猿人学第一题)

    0- 前言 爬虫是一门需要实战的学问。 而对于初学者来说,要想学好反爬,js逆向则是敲门砖。今天给大家带来一个js逆向入门实例,接下来我们一步一步来感受下入门的逆向是什么样的。该案例选自猿人学练习题。猿人学第一题 1- 拿到需求 进入页面拿到需求我们先不要急着

    2024年02月14日
    浏览(36)
  • JS逆向系列之猿人学爬虫第14题-备而后动-勿使有变

    题目难度标的是困难,主要难在js混淆部分。 初始抓包有无限debugger反调试,可以直接hook 函数构造器过掉无限debugger

    2024年02月13日
    浏览(37)
  • JS逆向实战13——某市公共资源交易中心Cookie混淆加密

    \\\"本文地址:https://www.cnblogs.com/zichliang/p/17346860.html 本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除! 网站: aHR0cDovL2xkZ2d6eS5obmxvdWRpLmdvdi

    2023年04月24日
    浏览(69)
  • JS逆向之猿人学爬虫第20题-wasm

    第20题被置顶到了第1页,题目难度 写的是中等 算法很简单,就一个标准的md5算法,主要是盐值不确定, 而盐值就在wasm里面,可以说难点就在于wasm分析 加密的就是sign,sign长度是32位,这个盲猜可能就是个md5 直接跟栈的request发包位置 进去之后可以清晰的看到sign生成位置

    2024年02月15日
    浏览(49)
  • 【猿人学WEB题目专解】猿人学第6题

    🌈据说,看我文章时 关注、点赞、收藏 的 帅哥美女们 心情都会不自觉的好起来。 前言: 🧡作者简介:大家好我是 user_from_future ,意思是 “ 来自未来的用户 ” ,寓意着未来的自己一定很棒~ ✨个人主页:点我直达,在这里肯定能找到你想要的~ 👍专栏介绍:猿人学WEB题

    2024年02月08日
    浏览(97)
  • 【猿人学WEB题目专解】猿人学第18题

    🌈据说,看我文章时 关注、点赞、收藏 的 帅哥美女们 心情都会不自觉的好起来。 前言: 🧡作者简介:大家好我是 user_from_future ,意思是 “ 来自未来的用户 ” ,寓意着未来的自己一定很棒~ ✨个人主页:点我直达,在这里肯定能找到你想要的~ 👍专栏介绍:猿人学WEB题

    2024年02月16日
    浏览(41)
  • JS逆向系列之猿人学爬虫第8题-验证码-图文点选

    本题的难点就在于验证码的识别,没啥js加密,只要识别对了携带坐标就给返回数据 回过头来看验证码 这里复杂的字体比较多,人看起来都有点费劲(感觉可能对红绿色盲朋友不太又好)#x

    2024年02月13日
    浏览(41)
  • JS逆向实战案例1——某房地产url动态生成

    说明:仅供学习使用,请勿用于非法用途,若有侵权,请联系博主删除 作者:zhu6201976 url:aHR0cHM6Ly9uZXdob3VzZS4wNTU3ZmRjLmNvbQ== 该站点项目url通过点击JS生成,project_id与生成后的结果完全不同,且通过生成后的结果进行访问、有时效性。例如:project_id=3362,生成结果:0984-18052-92

    2024年02月01日
    浏览(45)
  • 爬虫逆向实战(31)-某花顺行情中心(cookie、补环境)

    主页地址:某花顺 1、抓包 通过抓包可以发现数据接口是/page/2/ajax/1/ 2、判断是否有加密参数 请求参数是否加密? 无 请求头是否加密? 通过查看“标头”可以发现有一个 Hexin-V 加密参数,但是这个参数的值与cookie中 v 的值是一致的。 响应是否加密? 无 cookie是否加密? 有一

    2024年02月09日
    浏览(39)
  • Python爬虫猿人学逆向系列——第六题

    题目:采集全部5页的彩票数据,计算全部中奖的总金额(包含一、二、三等奖) 地址:https://match.yuanrenxue.cn/match/6 本题比较简单,只是容易踩坑。话不多说请看分析。 两个参数,一个m一个f,与cookie无关,但是这里会遇到第一个坑,在响应数据中。 可以发现只有三等奖的金

    2024年02月11日
    浏览(43)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包