目标站点:
aHR0cHM6Ly93d3cuZ3VhemkuY29tL2JqL2J1eS9vMWk3LyNicmVhZA==
该地址经过base64加密,可通过以下地址进行解密:
http://tool.oschina.net/encrypt?type=3
准备工具:
chrome浏览器,python3.7语言环境,pycharm
破解方法:
1、打开chrome浏览器,打开浏览器开发者模式(F12),切换到network标签,勾选preserve.log,并在浏览器地址栏中输入目标地址,进行抓包。
2、观察抓取到的数据包,可以看到第一个数据包的状态码为203,第二个数据包的状态码才为200。观察第二个数据包的返回,可以看到返回的是正常的网页数据。
注意观察第二个数据包,在数据包的头部,添加了cookie值信息,因此服务器才返回正常数据。
Cookie: antipas=9S48079Pb78a411i5f9571s58
判断cookie值来源技巧:
1、上一个数据包在返回头中使用set-cookie进行设置
2、使用js设置
3、打开pycharm,按照第一个数据包请求格式,请求数据。
4、通过查看返回数据,可以看到返回了 一段经过加密的JS,而我们想要找的cookie值anti就在其中。
5、逆向JS
逆向方法:
1、复制除eval外其他所有JS代码 2、打开chrome开发者模式,并切换到console标签 3、粘贴js代码,敲回车,即可得到明文JS 4、使用在线代码格式化,格式化JS代码,在线代码格式化地址:http://tool.oschina.net/codeformat/js/
6、经过逆向和格式化后的JS代码,保存JS代码到本地,供python程序调用。
7、定位到函数入口
8、使用python的pyexecjs运行这段解密后的JS代码,计算出cookie值。
参考源代码:
https://github.com/freedom-wy/js-reverse/tree/master/guazi
本文暂时没有评论,来添加一个吧(●'◡'●)