**超防 ja3+加速乐(三种加密(md5,sha1,sha256)) 实战(python爬虫js逆向)

10 篇文章 1 订阅
3 篇文章 0 订阅

**超防 加速乐+ja3 实战(python爬虫js逆向)

地址 aHR0cHM6Ly93d3cuaGVmZWkuZ292LmNuL2NvbnRlbnQvY29sdW1uLzY3OTQ4MTE/cGFnZUluZGV4PTI=
目标内容

在这里插入图片描述
流程如下(清处缓存 刷新)
在这里插入图片描述
cookie 在变(下图是最终请求页面cookie)
在这里插入图片描述如下请求报错
在这里插入图片描述
报错内容 Caused by SSLError(SSLError(1, ‘[SSL: BAD_ECPOINT] bad ecpoint (_ssl.c:1129)’))
在这里插入图片描述

以http请求不报错
在这里插入图片描述
返回的结果却不是理想内容 这里不多说 对比一下浏览器header就知道了
在这里插入图片描述

通过测试 postman 浏览器xhr python requests wireshark抓包对比分析
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

得到结果应该是检测了指纹组件
复制浏览器加密套件按照顺序摆放 然后不断删除测试
最终拿到结果

('_')+('_')+('j')+('s')+('l')+('_')+('c')+('l')+('e')+('a')+('r')+('a')+('n')+('c')+('e')+('_')+('s')+('=')+(-~0+'')+(6+'')+(-~[5]+'')+(-~0+'')+(-~(3)+'')+(0+1+0+1+'')+(9+'')+(~~[]+'')+(2+3+'')+(-~[]+'')+('.')+((1<<3)+'')+((2)*[2]+'')+(-~0+'')+('|')+('-')+(-~0+'')+('|')+('L')+('s')+('y')+('p')+('J')+('I')+(-~0+'')+('z')+('Z')+((2)*[4]+'')+('Y')+('J')+('G')+((+[])+'')+(-~0+'')+('g')+('O')+('Z')+('o')+('F')+('x')+('n')+('Y')+(3+4+'')+('H')+('k')+((2)*[2]+'')+('%')+(3+'')+('D')+(';')+('m')+('a')+('x')+('-')+('a')+('g')+('e')+('=')+(1+2+'')+([2]*(3)+'')+(~~false+'')+((+false)+'')+(';')+('p')+('a')+('t')+('h')+('=')+('/')

在这里插入图片描述

这次和第一次对比是带s 的拿着这个请求第二次
在这里插入图片描述

这个代码是生成第三次请求的cookie
经过测试 有三种加密模式 sha1 sha256 md5 (或许都一样 网站唬人的)

在这里插入图片描述
最终拿到结果
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

地址特殊 仅供学习交流
2022/8/25

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值