js逆向--jsl马蜂窝

本文介绍了对马蜂窝网站进行JS逆向工程的过程,主要涉及抓包分析和加密逻辑的理解。通过三次请求,解析了如何获取并使用cookie来突破加速乐的防护。在抓包过程中,注意到每次请求的状态码变化,以及从返回的script中提取关键cookie。在加密逻辑部分,展示了如何处理混淆的JS代码,提供了解决加速乐的通用环境。最后,提醒读者遵循学习交流的原则,不可用于非法用途。
摘要由CSDN通过智能技术生成

声明

本文章中所有内容仅供学习交流,不可用于任何商业用途和非法用途,否则后果自负,如有侵权,请联系作者立即删除!由于本人水平有限,如有理解或者描述不准确的地方,还望各位大佬指教!!


抓包分析

目标网:aHR0cDovL3d3dy5tYWZlbmd3by5jbi8=

好久没更新了。被生活忙的焦头烂额,恰巧在工作中遇到加速乐的案例,觉得逻辑挺不错的。

直接上逻辑:

同一个页面,请求了三次才成功,前面两次状态码都是返回的521

第一次521请求返回一个cookie(__jsluid_h) ,并且从返回的script代码中可直接提取出请求第二次请求所需的cookie(__jsl_clearance1)

第二次521请求需要的cookie为__jsluid_h1和__jsl_c

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值