【JS逆向学习】麻章区 cookie 反爬

本文介绍了如何通过逆向分析网络请求,重点关注X-CSRF-TOKEN和cookie,特别是CSRF令牌的获取方法以及Set-Cookie的位置,以实现目标操作。
摘要由CSDN通过智能技术生成
逆向目标
  1. 网址:http://www.zjmazhang.gov.cn/hdjlpt/published?via=pc
  2. 接口:http://www.zjmazhang.gov.cn/hdjlpt/published?via=pc
  3. 参数:cookie
逆向分析

先来过滤网络请求XHR,然后观察各请求的结果
在这里插入图片描述
接下来就简单了,直接在目标接口右键——>copy——>Copy as Curl,如下
在这里插入图片描述
然后打开网站https://spidertools.cn/#/curl2Request,粘贴上述拷贝的内容
在这里插入图片描述
观察右侧python request请求,有两个地方需要我们关注

# 1、headers参数
"X-CSRF-TOKEN": "6akKBHPzROUAHgMu28EkI9lZuylnviLWqnqel6o6"

# 2、cookies
cookies = {
    "XSRF-TOKEN": "eyJpdiI6ImtmdXhKckdva0xlcVFKZk5HbTR3R1E9PSIsInZhbHVlIjoieU9mM0xRNzVSWmVJNkdKZVh4clRwV2hKY0w1YW52YzUzcUp6a0ZRQWlLbjEwTzhJTWtrV0dpR0xDWjI2TUZWdiIsIm1hYyI6IjM0YWUxYWQzMWM4YzJkNTVkYjI0OTU1MzYyNTVjZTEyMWRlYjZiOWY0ZjMxMGIzMTlkZWE4MDVmNzBiNDllM2YifQ%3D%3D",
    "szxx_session": "eyJpdiI6Ikpyc1hQaWMxMFpMdkVISG1FbWpjZ3c9PSIsInZhbHVlIjoiMFJiM0RTdkcrcEowUkJobHhMTnR4aldhVGk0cytLMU1BNDBQejNIZE5pOXJpbVF0ZXI5T2NqMExJSXNuMGwyMSIsIm1hYyI6IjcxODJjMTFlNWNmY2Q5YWNkMjczMzYwMjY2NTU2NzRmZTAwMzI0NWU4NmZjZTI5NjMxOTc5MDkwMDA4NzQyMDMifQ%3D%3D"
}

对于XSRF-TOKEN的介绍大家可以阅读文章跨站请求伪造(CSRF)攻击了解一下,这个参数一般定义在源码中,cookies肯定是在其他请求中返回了Set-Cookie
我们先来看CSRF参数,直接全局搜索
在这里插入图片描述
可以使用正则从响应文本中提取,接下来看下cookie

在这里插入图片描述
直接从响应headers里获取Set-Cookie的值

逆向结果

至此,本次分析就全部结束了,需要注意的就两点,一是CSRF的值,二是cookie的设置位置,清楚了这两点,就可以实现我们的目标了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

诗雅颂

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值