本节内容是马蜂窝的cookie生成分析以及该页面m3u8文件地址获取,该网站采用了加速乐(JSL)的混淆和加密,特征比较明显,cookie会经过多次请求后生成。
目标网站链接地址:https://www.mafengwo.cn/i/9754893.html
第一步分析接口,查看数据包。先通过控制台Application中的cookie位置,删除现有的cookie,然后刷新页面抓包,如图1所示:

可以发现,请求时页面加载了3次。
第一次请求,响应头中的cookie有__jsluid_s,请求失败。
第二次请求,cookie中多了一个__jsl_clearance_s,请求失败。
第三次请求,cookie的__jsl_clearance_s发生了变化,请求成功获得相应。
对第一次请求内容进行分析,__jsluid_s可以通过请求在set-cookie中直接获得。全局搜索能找到这段代码,但无法在浏览器中显示响应内容。此时需要用抓包工具来查看,打开charles,发现返回的是一段经典的字符混淆。如图1右下角所示。
对第二次请求内容进行分析,如图2