发布时间:2022-09-23 10:00
@TOC
记录一下接下来破解5秒盾的日子。
目标站点:aHR0cHMlM0EvL3Bhc3RlYmluLmNvbS9sb2dpbg==
首先来抓包看一下:
可以看到一共是发了五次请求,在第五次才达成目标。
第一次请求得到了一个定义window._cf_chl_opt的js,不知道什么作用,继续看第二次请求。
第二次请求的url和第一次不一样,但是可以发现url中的“ray”和第一次请求返回的window._cf_chl_opt.cRay是完全一样的,再看返回的内容是一个js。
接着昨天分析。
第三次请求的url和第二次不一样,说明应该是在第二次的时候重新生成的。
然后第三次请求还需要带上cookie,这个应该也是第二次请求生成的。他还设置了一个set-cookie,返回内容是很长一串字符,不知道什么作用。
先来看看cookie是怎么生成的:
v_后面的就是第一次请求返回里面的cRay,目前还是很简单的哈。再来看看url是怎么来的。
这里也不多说了,还是比较简单的。
今天继续接着昨天的看。
我们现在已经拿到了第三次请求的url和data,那么我们来请求一下试试看:
我们会得到一个10w左右的返回内容。除了这个还会set一下cookie
今天先弄到这里,下次弄了再继续跟进。
狂神说Java-- Docker最新超详细版教程通俗易懂 --part01-- 安装docker 等
java毕业设计——基于java+Jsp+Tomcat的牙科诊所管理系统设计与实现(毕业论文+程序源码)——牙科诊所管理系统
【k8s实战一】Jenkins 部署应用到 Kubernetes
webpack服务器性能,高性能流媒体服务器EasyDSS前端重构(三)- webpack + vue + AdminLTE 多页面引入 element-ui...
避坑:@Around与@Transactional混用导致事务不回滚
开箱即用!Linux 内核首个原生支持,让你的容器体验飞起来