本节内容是马蜂窝的cookie生成分析以及该页面m3u8文件地址获取,该网站采用了加速乐(JSL)的混淆和加密,特征比较明显,cookie会经过多次请求后生成。
目标网站链接地址:https://www.mafengwo.cn/i/9754893.html
第一步分析接口,查看数据包。先通过控制台Application中的cookie位置,删除现有的cookie,然后刷新页面抓包,如图1所示:
可以发现,请求时页面加载了3次。
第一次请求,响应头中的cookie有__jsluid_s,请求失败。
第二次请求,cookie中多了一个__jsl_clearance_s,请求失败。
第三次请求,cookie的__jsl_clearance_s发生了变化,请求成功获得相应。
对第一次请求内容进行分析,__jsluid_s可以通过请求在set-cookie中直接获得。全局搜索能找到这段代码,但无法在浏览器中显示响应内容。此时需要用抓包工具来查看,打开charles,发现返回的是一段经典的字符混淆。如图1右下角所示。
对第二次请求内容进行分析,如图2

本文介绍了如何分析马蜂窝网站的cookie生成过程,特别是使用加速乐(JSL)混淆加密的情况。通过删除现有cookie并刷新页面抓包,发现三次请求中cookie的变化。首次请求得到__jsluid_s,第二次请求添加__jsl_clearance_s,第三次请求成功。解混淆后,发现代码执行更新了__jsl_clearance_s。最后,依据分析流程编写代码,成功获取所需内容。
最低0.47元/天 解锁文章
1735

被折叠的 条评论
为什么被折叠?



