Cookie加密6

目标网址:

aHR0cHM6Ly9zZWFyY2gua29uZ2Z6LmNvbS9wcm9kdWN0X3Jlc3VsdC8/a2V5PSVFNyVCQSVBMiVFNiVBNSVCQyVFNiVBMiVBNiZzdGF0dXM9MCZfc3RwbXQ9ZXlKelpXRnlZMmhmZEhsd1pTSTZJbUZqZEdsMlpTSjk=

直接在开发者工具看首页携带的cookie变化,原来的cookie是:

 这里模拟请求,第一次携带三个cookie是没法返回内容的。

携带的cookie

 加密的关键是randomcode

这里全局搜索:发现加密函数如下:

 重新下断点:

         成功断住,下边开始fiddker模拟请求,发现重新塑造request的js请求后,访问成功但是数据没有访问成功。两次对比,发现网址请求中有个时间戳在变化:

//第一次
key: 红楼梦
status: 0
_stpmt: eyJzZWFyY2hfdHlwZSI6ImFjdGl2ZSJ9
pagenum: 1
ajaxdata: 1
type: 1
ajaxdata: 3
_: 1656124212160

//第二次
key: 红楼梦
status: 0
_stpmt: eyJzZWFyY2hfdHlwZSI6ImFjdGl2ZSJ9
pagenum: 1
ajaxdata: 1
type: 1
ajaxdata: 3
_: 1656126302616

对比两次cookie,几个字段都在变化:

//第一次
randomcodekey=srck25095106235992vl8186
randomcode=095106544682
randomcodesign=Ul7zTaxI0wRjfWzrJKASPrR3LXr1lxfA633382EzQjhMBCYnBkcaLccKFCeI%2F43Jm0XWDa%2Fjt1K62lgIxAZfXQ%3D%3D
acw_tc=276082a316561218664708696e8e1319c2d6b161a0b8ae6d80c96a79ba20b5
TY_SESSION_ID=19a09479-af25-47b9-9c7e-24d28ad4df10
//第二次
randomcodekey=srck25110502685465otd318
randomcode=110502183005
randomcodesign=I8J9dQDdtXSN04NAdd%2B9r4IUDnZnoTdulHbbwk1Tj7G2UJRm6ct1bNcJuD23pUbVvYxEhIavT8Tb19IoffPumw%3D%3D
	acw_tc=276082a016561263023097143ebec60beed6bc71b21fce1a014107e68089da
TY_SESSION_ID=8f5955b7-cf47-4435-adea-ad089ec3e647

,因为第一次请求网址只有模板,没有找到fidder中的返回内容关键的xhr请求

所以第二次请求才是关键。在fidder中抓取内容反馈如下:

上边有四步,第一步请求相当于加载了一个模板,设置了3个cookie,但是 

 第二步请求,虽然没有设置cookie,返回任何请求,但是其实设置了关键字段,有个特征是带cookie访问,这个很重要的提示

第三步带了两个cookie字段,,实际测试是生成了第四步需要的第四个cookie

第四步直接就是带着cookie,返回了json数组

 第四步是最关键的请求,也就是设置的目的。需要的字段需要对比,用fidder模拟请求来测试。

这里补充的知识点是:有的时候hookcookie用插件没用,最好直接用浏览器去hook,猜到cookie的生成位置。

2.有的hook代码能直接在删除,js有两个函数,访问第一个的时候就把控制台你设置的cookie给屏蔽了。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值