使用rpc sekiro破解同花顺cookie v值

本文详细介绍了如何通过sekiro在同花顺环境中注入代码,获取并监控cookie值,包括使用hook捕获set-cookie位置,创建WebSocket连接,以及Python调用服务端接口获取v值的过程。
摘要由CSDN通过智能技术生成

本教程教你如何使用sekiro 在同花顺中注入代码获取cookie v值

1 使用hook获取setcookie位置

控制台注入

注入代码

Object.defineProperty(document,'cookie',{
        // hook set方法也就是赋值的方法,get就是获取的方法
        set: function(val){
            // 这样就可以快速给下面这个代码行下断点,从而快速定位设置cookie的代码
            debugger;  // 在此处自动断下
            console.log('Hook捕获到set-cookie ->',val);
            return val;
        }
    })

跟栈获取加密位置 待会需要在这个位置注入代码

启动sekiro

2 同花顺注入

注入代码


(function () {
    var newel = document.createElement('script')
    newel.setAttribute('src', 'http://file.virjar.com/sekiro_web_client.js?_=123')
    document.body.appendChild(newel)


    function startRpc() {
        function guid() {
            function S4() {
                return (((1+Math.random())*0x10000)|0).toString(16).substring(1);
            }
            return (S4()+S4()+"-"+S4()+"-"+S4()+"-"+S4()+"-"+S4()+S4()+S4());
        }
    // 连接服务端
        var client = new SekiroClient("ws://127.0.0.1:5620/business-demo/register?group=ths&clientId="+guid());
        // 业务接口
        client.registerAction("geti",function(request, resolve, reject){
            resolve(rt.update())
        })
    }
    setTimeout(startRpc, 1000)
})()



// 生成唯一标记uuid编号

注入位置

启用本地替换替换原来的代码

刷新页面可以在console台看到链接sekiro成功

3 python调用

import requests
data = {"group": "ths",
        "action": "geti",
        }
res = requests.get("http://127.0.0.1:5620/business-demo/invoke",params=data )
print(res.text)

 运行结果获取到了v的值

至此cookie中v的值就获取了

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

福爱娃

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值