Python爬虫:某网站cookie参数__jsl_clearance_s生成分析(二)

之前写了一篇__jsl_clearance_s参数分析生成,现在更新一篇,使用python生成参数(上一篇是使用python+js),这次分析的网站是这个:https://www.cnvd.org.cn/flaw/list.htm

目标:生成cookie中的__jsl_clearance_s参数

工具:chrome/firefox浏览器、fiddler、pychram、python3.7、解混淆专解测试版V0.1

模块:requests、re、execjs、hashilib、json、requests.utils

分析:

这一篇具体分析我就不写出来了,写一个大概。想知道具体分析过程的可以看第一篇
虽然网站不同,但使用的都是同一家公司的服务(加速乐),所以网站cookie生成方式也是一样。

网站返回状态码521,从浏览器抓包来看,浏览器一共对此地址请求了三次(中间是设置cookie的过程),所以我们在python中也需要模拟浏览器请求三次,而在这三次请求中,一共做了以下几步操作:

第一次:为浏览器设置__jsluid_s参数(cookie),返回响应主体是一段js代码,这段代码主要作用是为浏览器新添加设置一个__jsl_clearance_s参数(cookie),然后刷新进行第二次请求;

第二次:携带前面得到的两个cookie请求,返回响应主体是一段混淆后的js代码,使用解混淆工具解混淆,这段代码的主要作用是,重新设置__jsl_clearance_s参数,再刷新进行第三次请求;

第三次:携带__jsluid_s参数和修改后的__jsl_clearance_s参数请求,返回正常响应。

现在来解读一下第二次请求js代码中的go函数,为了方便解读,我将里面go函数和混淆的变量名修改了一下(如果懂js,下面代码理解起来很简单,如果不懂,可跳过):


                
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值