JS逆向---cookie反爬虫系列实战(加速乐-某蜂窝旅游攻略网站)


前言

Cookie 反爬虫指的是服务器端通过校验请求头中的 Cookie 值来区分正常用户和爬虫程序的手段,这种手段被广泛应用在 Web 应用中。
这次主要是对各类cookie值加密的网站情况进行分析
学习响应cookie和session的处理
学习基于首页返回的cookie值


声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关。
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除,请各位自觉遵守相关法律法规。


一. cookie反爬虫

1.1 特征提示

cookie加密一般有一个特征:会对服务器进行多次请求才能有数据
两种形式/情况

  • 1.直接访问对方服务器,服务器通过响应头返回给你一个cookie值(一般有一个关键词会在头部,叫做set-cookie)
  • 2.第一次请求对方服务器时,对方返回一些JS文件,在浏览器里面通过JS算法等情况获得一个cookie值,然后第二次请求时候携带该JS生成的cookie值 进行请求网站。对方显示正常数据(该方法相对来说比较频繁)

2.2 cookie加密原理

在这里插入图片描述

二. 实战分析

  • 逆向目标:马蜂窝-旅游攻略
  • 逆向参数:cookie值/__jsl_clearance_s

首先说明一下,该网站属于我们cookie加密之前举例分析的两种情况中的第二种,也是相对来说使用比较频繁,也比较难的一种

该网站是一个加速乐系列的cookie加密(特征,cookie加密值为__jsl_clearance_s和__jsluid_s)
分析网站情况,可疑点在于cookie加密
对其网站情况进行分析,只有点进去具体攻略之后,请求就会返回521,我这里是先使用的Charles进行抓包来分析了一下
抓包分析具体情况:
第一次请求-返回一个document.cookie值,(521)
第二次请求-返回一个JS文件,其中包含我们所需要的cookie值,说明cookie值的加密就在这里面,(521)
第三次请求,正常返回并且返回了一个包含正常数据的文档(200)

在这里插入图片描述

在这里插入图片描述

可以使用hook技术对cookie值进行hook,这里教大家一个方法,因为多次请求返回cookie值,所以我们可以脚本,然后进行刷新
在这里插入图片描述

就可以看到第一次和第二次返回的content

在这里插入图片描述
在这里插入图片描述

在该位置搜索一下document,发现可疑位置,打下断点,确定该位置就是我们所需要的cookie值,有混淆,进行AST解混淆

在这里插入图片描述
在这里插入图片描述
ps:不解混淆也行,就是直接进行分析哈哈哈哈哈就是有点麻烦

补环境并分析之后,获得了我们所需的__jsl_clearance_s值
结果如下

在这里插入图片描述
在这里插入图片描述

还有一种方法:就是直接进行扣代码,然后强扣,一步一步对照着细扣,不过很麻烦,(其实是懒得写了,如果各位有需要,可以加我要代码+解析)

写在最后:
本人写作水平有限,如有讲解不到位或者讲解错误的地方,还请各位大佬在评论区多多指教,共同进步.如有需要代码和讲解交流,可以加本人微信18847868809

猜你喜欢

转载自blog.csdn.net/m0_52336378/article/details/133953337