cookie反爬实战案例三(真假瑞数5代、二)

文章详细分析了JavaScript中如何生成和处理加密的cookie,包括使用`_0x10879a`和`_0x57b6be`等函数的混淆逻辑,通过单步调试和手动解混淆展示了加密过程和关键变量的来源。作者还强调了安全注意事项,不鼓励高并发爬取或攻击特定网站。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

JS生成cookie分析与解决方案

接着cookie反爬实战案例二后面继续分析

39、补充逻辑说明 case8中 fp与unknow的值生成,case2中_0x57b6be函数逻辑分析

40、_0x10879a函数分析 md又是一个switch-case语句

41、单步调试_0x10879a

42、继续单步调试case5

43、继续调试到case0

44、继续调试case3

45、继续调试case2

46、_0x57b6be函数的继续分析

刷新网页调试到当前case2

47、手动解混淆_0x57b6be函数

var W = _0x4f80af['utils']['utf8']['toBytes'](x),
e = _0x365808(16),
d = _0x4f80af['utils']['utf8']['toBytes'](e),
n = _0x4f80af['utils']['utf8']['toBytes'](_);
n = _0x4f80af['padding']['pkcs7']['pad'](n);
var r = new(_0x4f80af['ModeOfOperation']['cbc'])(W, d)['encrypt'](n),
a = new Uint8Array(d['length'] + n['length']);
return a['set'](d, 0),
a['set'](r, d['length']),
btoa(_0x322451(a))

48、手动解混淆逻辑分析

t、d两值的来源

该变量d就是cookie的值

进入函数内部

49、还原代码分析

这意味着咱们当前的var W = _0x4f80af['utils']['utf8']['toBytes'](x)还原成功。实际上咱们看到toBytes就知道是个什么意思了。

此时e值的动态生成逻辑咱们也弄懂了 且这里的每一个值都是随机生成的

d = _0x4f80af['utils']['utf8']['toBytes'](e)的生成咱们也拿捏了

后续的还原操作就是照猫画虎的操作了 最后看一下js生成的值与浏览器生成的值是否一样。

50、混淆还原总结

t 就是key密钥,d 就是我们text待加密的文本,这里的iv参数偏移量就是随机的 反推验证确认无误。

51、逆向部分完成,重构python代码进行实现

52、到此数据都已经获取到了,因为涉及的网站太过敏感,这一块只分享思路实现,不分享源码。且请务不要高并发爬取网站或者攻击该网站。

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值