破解加速乐cookie加密

该博客详细介绍了如何破解加速乐的Cookie加密机制,包括三个步骤:首先请求目标网址获取初始cookie,然后使用混淆JS代码生成正确的__jsl_clearance,最后携带新cookie访问目标网址获取200响应。文章重点解析了混淆JS的核心加密逻辑,并提供了Python实现代码。
摘要由CSDN通过智能技术生成

目标网址:aHR0cDovL3d3dy5nc3h0Lmdvdi5jbi9TZWFyY2hJdGVtQ2FwdGNoYT90PTE2MjcxOTgwMzAzODk= (其中的t参数为当前时间戳)

加速乐特征:

  • __jsl”开头的cookie

破解流程:

第一步:

请求目标网址,会返回状态为521的响应,其响应内容为一段设置cookie的js,将其抠出来运行之后,获得cookie值“__jsl_clearance”。

第二步:

cookie带上js生成的“__jsl_clearance”和第一步中返回的cookie值“__jsluid_h”再次请求目标网址,返回状态为521的响应,其响应内容为一段混淆js代码,其是生成真正的“__jsl_clearance”值的关键代码。

混淆代码中有一个很重要的对象:

{'bts': ['1627199909.798|0|Fvk', '2FsCJDBZ3Vy1Yk9aI9vXVfbo%3D'],
 'chars': 'MQUFxgIOEYkH%iHLgVrMFe',
 'ct': '69772dff1afe6e88a969640397eb8bca3515cc6fe6eb36ab1d866ca4ff9208da',
 'ha': 'sha256',  # 这个hash函数名会变
 'tn': '__jsl_clearance',
 'vt': '3600',
 'wt': '1500'}

核心加密逻辑就是对参数btschars做拼接处理(中间会加几个字符),然后对拼接后的字符串进行hash(使用的hash函数就是参数ha,本例为“sha256”),然后对比参数ct,如果相同,则返回此时拼接后的字符串,否则替换中间的几个字符,继续hash并对比参数ct

用python实现其逻辑:

import hashlib


def _hash(val: str, hash_name: str):
    """hash方法"""
    hash_func = getattr(hashlib, hash_name)
    return hash_func(val.encode()).hexdigest()


def get_jsl_clearance(ct, bts, chars, hash_name):
    """加速乐cookie加密逻辑"""
    chars_len = len(chars)
    for i in range(chars_len):
        for j in range(chars_len):
            jsl_clearance = bts[0] + chars[i] + chars[j] + bts[1]
            if _hash(jsl_clearance, hash_name) == ct:
                return jsl_clearance

第三步:

带上第二步生成的cookie值“__jsl_clearance”再次访问目标网址,返回状态码为200的响应,至此破解结束。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值