某365,websockets数据抓取分析


前言

目标网站

aHR0cHM6Ly93d3cuODc4MzY1LmNvbS8jL0hPLw==

一、websockets是什么?

百度一下就知道了,websockets 是这个
在这里插入图片描述

二、分析过程

网站比较恶心,这里fd抓包会触发cloudflare,所以自行使用浏览器自带调试或者尿壶抓包。
从抓包结果上看,数据没有在普通的http请求中(那是当然的了,这种实时更新数据的网站大多走的wss传输),去wss中看看
在这里插入图片描述
发现了2个连接,其中一个一直在下发数据,通过往上查找,找到一个传输大小最大的一次传输,发现其中就有我们想要的数据
在这里插入图片描述
ok,开始查看连接本次wss的请求头,还有我们上传了什么,请求连接中的接口uid值,通过全局搜索url,在js中打断点发现是随机的
在这里插入图片描述
至于请求头中,熟悉的5s服务,还有指定了固定子协议,zap-protocol-v1(应该是叫子协议)
在这里插入图片描述
再看看握手信息,我们第一次发送的消息
在这里插入图片描述
有一个动态的数据:F6EEE73530EA234EBB1E06155A04C307000003
那么这个数据是那里来的呢?
再次使用全局搜索,发现是在http请求中的某一个请求的json数据中指定了
在这里插入图片描述
然而该请求还有一个动态传输:_h
在这里插入图片描述
那么这个h是哪来的呢?再再次使用全局搜索,发现其实就是主页请求中返回的link
在这里插入图片描述
ok,到这里就结束了,记得之前的版本还是有token的,然后编写代码就完事,先拿到sessionid,再去连接,403那就是流程不对,代码不对,链接不对

总结

365其实也是一套操作,别看我这里是其他的网址,但是大差不差,365会难一点,在请求主页的时候会有cloudflare保护,但是也没关系,用一点其他的小操作就可以过去了

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值