声明
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
目标站点:aHR0cDovL3EuMTBqcWthLmNvbS5jbi8=
通过抓包,查看,在headers中有一个hexin-v,也是Cookie中的v,经过测试,是动态发生变化的

这里我们直接hook
(function() {
'use strict';
var _cookie = ""; // hook cookie
Object.defineProperty(document, 'cookie', {
set: function(val) {
if(val.indexOf("v")!=-1){
debugger;
}
console.log('cookie set->', new Date().getTime(), val);
_cookie = val;
return val;
},
get: function(val) {
return _cookie;
}
本文探讨了同花顺网站中动态变化的Cookie参数`hexin-v`的生成过程。通过抓包和断点调试,揭示了该参数是由服务器时间、用户交互等信息加密得出。详细介绍了从数组初始化到加密的整个流程,并提供了模拟生成的源码,适用于学习和研究目的。
订阅专栏 解锁全文
1万+

被折叠的 条评论
为什么被折叠?



