**超防 加速乐+ja3 实战(python爬虫js逆向)
地址 aHR0cHM6Ly93d3cuaGVmZWkuZ292LmNuL2NvbnRlbnQvY29sdW1uLzY3OTQ4MTE/cGFnZUluZGV4PTI=
目标内容
流程如下(清处缓存 刷新)
cookie 在变(下图是最终请求页面cookie)
如下请求报错
报错内容 Caused by SSLError(SSLError(1, ‘[SSL: BAD_ECPOINT] bad ecpoint (_ssl.c:1129)’))
以http请求不报错
返回的结果却不是理想内容 这里不多说 对比一下浏览器header就知道了
通过测试 postman 浏览器xhr python requests wireshark抓包对比分析
得到结果应该是检测了指纹组件
复制浏览器加密套件按照顺序摆放 然后不断删除测试
最终拿到结果
('_')+('_')+('j')+('s')+('l')+('_')+('c')+('l')+('e')+('a')+('r')+('a')+('n')+('c')+('e')+('_')+('s')+('=')+(-~0+'')+(6+'')+(-~[5]+'')+(-~0+'')+(-~(3)+'')+(0+1+0+1+'')+(9+'')+(~~[]+'')+(2+3+'')+(-~[]+'')+('.')+((1<<3)+'')+((2)*[2]+'')+(-~0+'')+('|')+('-')+(-~0+'')+('|')+('L')+('s')+('y')+('p')+('J')+('I')+(-~0+'')+('z')+('Z')+((2)*[4]+'')+('Y')+('J')+('G')+((+[])+'')+(-~0+'')+('g')+('O')+('Z')+('o')+('F')+('x')+('n')+('Y')+(3+4+'')+('H')+('k')+((2)*[2]+'')+('%')+(3+'')+('D')+(';')+('m')+('a')+('x')+('-')+('a')+('g')+('e')+('=')+(1+2+'')+([2]*(3)+'')+(~~false+'')+((+false)+'')+(';')+('p')+('a')+('t')+('h')+('=')+('/')
这次和第一次对比是带s 的拿着这个请求第二次
这个代码是生成第三次请求的cookie
经过测试 有三种加密模式 sha1 sha256 md5 (或许都一样 网站唬人的)
最终拿到结果
地址特殊 仅供学习交流
2022/8/25