记录js逆向5秒dun的日子

发布时间:2022-09-23 10:00

@TOC


前言

记录一下接下来破解5秒盾的日子。
目标站点:aHR0cHMlM0EvL3Bhc3RlYmluLmNvbS9sb2dpbg==


一、2022.5.7

首先来抓包看一下:
可以看到一共是发了五次请求,在第五次才达成目标。

第一次请求:

记录js逆向5秒dun的日子_第1张图片
第一次请求得到了一个定义window._cf_chl_opt的js,不知道什么作用,继续看第二次请求。

第二次请求:

记录js逆向5秒dun的日子_第2张图片
第二次请求的url和第一次不一样,但是可以发现url中的“ray”和第一次请求返回的window._cf_chl_opt.cRay是完全一样的,再看返回的内容是一个js。

二、2022.5.8

接着昨天分析。

继续看第三次请求:

记录js逆向5秒dun的日子_第3张图片
第三次请求的url和第二次不一样,说明应该是在第二次的时候重新生成的。
然后第三次请求还需要带上cookie,这个应该也是第二次请求生成的。他还设置了一个set-cookie,返回内容是很长一串字符,不知道什么作用。

先来看看cookie是怎么生成的:
记录js逆向5秒dun的日子_第4张图片
v_后面的就是第一次请求返回里面的cRay,目前还是很简单的哈。再来看看url是怎么来的。
记录js逆向5秒dun的日子_第5张图片
这里也不多说了,还是比较简单的。

三、2022.5.9

今天继续接着昨天的看。
我们现在已经拿到了第三次请求的url和data,那么我们来请求一下试试看:
记录js逆向5秒dun的日子_第6张图片
我们会得到一个10w左右的返回内容。除了这个还会set一下cookie
记录js逆向5秒dun的日子_第7张图片

总结

今天先弄到这里,下次弄了再继续跟进。

ItVuer - 免责声明 - 关于我们 - 联系我们

本网站信息来源于互联网,如有侵权请联系:561261067@qq.com

桂ICP备16001015号