声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!
逆向目标
网址
:https://www.mafengwo.cn/i/24292737.html接口
:https://www.mafengwo.cn/i/24292737.html参数
:cookie
逆向过程
老规矩,先分析网络请求
总共发起了三次网络请求:
# 1. 第一次请求
Request URL: https://www.mafengwo.cn/i/24292737.html
Request Method: GET
Status Code: 521
# 2. 第二次请求
Request URL: https://www.mafengwo.cn/i/24292737.html
Request Method: GET
Status Code: 521
# 3. 第三次请求
Request URL: https://www.mafengwo.cn/i/24292737.html
Request Method: GET
Status Code: 200 OK
我们使用抓包工具来看下
然后我们观察下获取到实际内容的第三次请求,可以看到是加速乐
Application
标签页下
逆向分析
我们下来分析第一次请求,按照如下方式复制curl请求
粘贴到如下
复制右侧的python
脚本执行
# 第一次请求可以不带cookie
import requests
headers = {
"Host": "www.mafengwo.cn",
"Pragma": "no-cache",
"Cache-Control": "no-cache",
"sec-ch-ua": "\"Not A(Brand\";v=\"99\", \"Google Chrome\";v=\"121\", \"Chromium\";v=\"121\"",
"sec-ch-ua-mobile": "?0",
"sec-ch-ua-platform": "\"macOS\"",
"Upgrade-Insecure-Requests": "1",
"User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_15_7) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/121.0.0.0 Safari/537.36",
"Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7",
"Sec-Fetch-Site": "same-origin",
"Sec-Fetch-Mode": "navigate",
"Sec-Fetch-User": "?1",
"Sec-Fetch-Dest": "document",
"Referer": "https://www.mafengwo.cn/i/24292737.html",
"Accept-Language": "en-US,en;q=0.9"
}
url = "https://www.mafengwo.cn/i/24292737.html"
response = requests.get(url, headers=headers)
print(response.text)
print(response)
# 输出如下
<script>document.cookie=('_')+('_')+('j')+('s')+('l')+('_')+('c')+('l')+('e')+('a')+('r')+('a')+('n')+('c')+('e')+('_')+('s')+('=')+(-~[]+'')+(-~[6]+'')+(~~{
}+'')+(1+7+'')+(1+[0]-(1)+'')+(3+'')+((2^1)+'')+((1<<1)+'')+(-~(3)+'')+(1+8+'')+('.')+(-~(8)+'')+((1<<1)+'')+(2+6+'')+('|')+('-')+(-~[]+'')+('|')+(+!+[]+'')+('%')+(-~1+'')+