看到很多网站都用到了acw_sc__v2 这个参数,于是,决定把某一个站点研究出来,之后发现,这些站点都能解决。
我们发现,目标url第一次请求都没有得到数据,得到的是类似于下面的js。
站点还会进入无限debugger的页面,这个只要禁用所有断点,去掉debugger就能进入。
正常页面的流程是,目标url请求一次后,第二次才能获取到正常的数据,并且第二次带上了acw_sc__v2这个cookies。
下面目标就是找到这个acw_sc__v2的生成逻辑。
发现这个js下面直接就写着
function reload(x) {setCookie("acw_sc__v2", x);document.location.reload();}
所以,这里的acw_sc__v2 值就是x的值。
之后可以通过改写返回,添加debugger来调试这段代码的运行逻辑:
我们也很快发现arg2的生成逻辑,并且arg2就是 我们需要找的数据:
全程数据的生成都只调用这段js本身的函数,所以,直接提取这段js到脚本中分析, 根据每一次得到的arg1,获取arg2参数,放到cookies即可获取数据。
更多acw_sc__v2 相关问题,欢迎加q交流:MTE2NTY3MzkzNg==