zl程序教程

您现在的位置是:首页 >  Javascript

当前栏目

js逆向-猿人学(9)动态cookie困难版

2023-03-15 22:04:27 时间

猿人学爬虫比赛第九题:《动态cookie-困难版》

地址: http://match.yuanrenxue.com/match/9


确实有点东西,我打开控制台,用chrome调试页面时,刷新页面后一直在debug,浏览器都搞崩了。

开无痕页面,重新打开控制台,然后在Sources 点击 Deactivate breakpoints ,点击后会变成 Activate breakpoints。

接下来,再抓包看一下接口。初次请求 match/9会set一个sessionid。

请求 api/match/9的时候,会携带上之前的sessionid和一个新的cookie参数m。 那么m就是本题的重点了

要想找参数,就得调试,要想调试就需要过了无限debug。上面只是开启了不debug,所以还需要用其他办法。

把这个js文件内容复制到他们的ob混淆工具里

复制到编辑器中查看,定时器检测debug = =

在这个js中没搜到和cookie找到相关的参数,往上找一找,在第一次请求match/9时的response中有一段js

复制出来之后,格式化一下。放到混淆专解测试版中。不解也能看

  document["cookie"] = "m=" + (_0x30d0c5 - 1)["toString"]() + res + "; path=/";

不断点 直接使用控制台输入

res = decrypt(“1611645831”) + “r”;

decrypt 在另一个js中:

然后就是枯燥的拼代码,测代码