acw_sc__v2加密参数分析(XX找房、36氪、亿X欧、大TANGs商务)

本文详细介绍了如何分析网站中acw_sc__v2参数的生成逻辑。通过调试发现,该参数在页面重新加载时由reload函数设置,并依赖于arg2的值。arg2的生成逻辑被识别,并指出整个过程只调用了内部js函数。通过提取关键js并模拟执行,可以获取所需数据。博客最后提供了交流群号,以便进一步讨论acw_sc__v2相关问题。
摘要由CSDN通过智能技术生成

看到很多网站都用到了acw_sc__v2 这个参数,于是,决定把某一个站点研究出来,之后发现,这些站点都能解决。

我们发现,目标url第一次请求都没有得到数据,得到的是类似于下面的js。

 

站点还会进入无限debugger的页面,这个只要禁用所有断点,去掉debugger就能进入。

正常页面的流程是,目标url请求一次后,第二次才能获取到正常的数据,并且第二次带上了acw_sc__v2这个cookies。

下面目标就是找到这个acw_sc__v2的生成逻辑。

发现这个js下面直接就写着

function reload(x) {setCookie("acw_sc__v2", x);document.location.reload();}

所以,这里的acw_sc__v2 值就是x的值。

之后可以通过改写返回,添加debugger来调试这段代码的运行逻辑:

 

我们也很快发现arg2的生成逻辑,并且arg2就是 我们需要找的数据:

 

 

全程数据的生成都只调用这段js本身的函数,所以,直接提取这段js到脚本中分析, 根据每一次得到的arg1,获取arg2参数,放到cookies即可获取数据。

 

更多acw_sc__v2 相关问题,欢迎加q交流:MTE2NTY3MzkzNg==

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值