马蜂窝加速乐分析案例

本文介绍了如何分析马蜂窝网站的cookie生成过程,特别是使用加速乐(JSL)混淆加密的情况。通过删除现有cookie并刷新页面抓包,发现三次请求中cookie的变化。首次请求得到__jsluid_s,第二次请求添加__jsl_clearance_s,第三次请求成功。解混淆后,发现代码执行更新了__jsl_clearance_s。最后,依据分析流程编写代码,成功获取所需内容。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

本节内容是马蜂窝的cookie生成分析以及该页面m3u8文件地址获取,该网站采用了加速乐(JSL)的混淆和加密,特征比较明显,cookie会经过多次请求后生成。

目标网站链接地址:https://www.mafengwo.cn/i/9754893.html

第一步分析接口,查看数据包。先通过控制台Application中的cookie位置,删除现有的cookie,然后刷新页面抓包,如图1所示:

图1

 

可以发现,请求时页面加载了3次。

第一次请求,响应头中的cookie有__jsluid_s,请求失败。

第二次请求,cookie中多了一个__jsl_clearance_s,请求失败。

第三次请求,cookie的__jsl_clearance_s发生了变化,请求成功获得相应。

对第一次请求内容进行分析,__jsluid_s可以通过请求在set-cookie中直接获得。全局搜索能找到这段代码,但无法在浏览器中显示响应内容。此时需要用抓包工具来查看,打开charles,发现返回的是一段经典的字符混淆。如图1右下角所示。

对第二次请求内容进行分析,如图2

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值