js获取cookie的值_反反爬虫之你必须要会的js逆向之路(1)

b25d54f92b28ccf5e5a45399c50b2854.png

(图片来源于百度,大家不要说我侵权。)

这是我第一篇关于js逆向分析的文章,如果有什么需要改进的地方,希望各位大佬多多指正。

(文章没有对各个细节讲得特别详细,只是将大概的解密思路,所以多多包涵,如果有问题请私聊。)

这次抓取的网站是酒仙网的商品详情页。

国际惯例,先抓包。

2544bc3d43316d4882173441d6687b12.png

看到这里你似乎明白了什么,这个521的页面肯定存在这些什么秘密。点开看一下。

9aa0f2e8bd13a4f3a18d0e1682d6d243.png

是的,一串js代码,今天我们要分析的就是这段js代码。

复制粘贴到编辑器,我这里用的是pycharm。

fef015108272a1a4ac8b0dbb80bfbf42.png

美女还是挺好看的,哦不对,代码还是挺好看的。

调试方法这里就不说了,不关你直接用ide调试还是在浏览器上面调试都可以,这个网站我们可以直接在浏览器上面调试。

上谷歌。

先分析一波,x,y首先可以看出来是主要的参数,每次返回521页面的时候x,y都是不同的,其余的代码都是一套流程,代码里有一段eval函数,直接把eval删掉改成变量去接收。

35e4fa35d09ec25cf98b75d2e487f6bd.png

运行这段代码,打印一下hhh是什么。

79a05ae6b5646aafe7a55ed639f8e51c.png

秘密就在这段待执行的js代码中。

看到这个document.cookies没有,这玩意就是拿来给cookie赋值的语句

拿出来格式化一下。

7717aff32f8d9c3618a0fecccd5ee93e.png

直接把这段代码拿出来运行一下

8b1d34ba53beb4ba0ec241940897534e.png

好了,这就是我们要找的加密代码了,然后对比一下

01d9f114ef75a55140d28222578ca90e.png

5f3599cb2d0897cab43af7f421c44da3.png

好了这样一对比,解密之后的cookies就出来了。如果抓不到包,请清除浏览器缓存和cookie再抓。

现在我们就要考虑程序怎么写了。

我这里使用的是node环境

构建拿到cookie值得函数

3772523fd32eb4b8cb1322bd2bdbb654.png

直接在里面取到給document赋值的代码,eval执行,把document.cookie值返回出来。

至于x,y的赋值,可以拿到521返回值直接取到x,y的值拿到函数中运行。

firstChild.href='http://www.jiuxian.com/'另外这个值的赋值要给,不然可能报错,实际上加密代码只是其中一小部分,具体实现要靠小伙伴加油撸一遍了

当然,执行的时候需要构造document,还有其他一些对象。这些代码就不贴出来了,解密思路有了代码还是难事吗。

a8412b1f5916fc4760c82f226ed08199.png

36c213ad33ed3a5bac142e0b7540ff78.png

如果有需要代码的朋友可以私聊我。

再次对酒仙网说声抱歉。

下期见。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值