Skip to content

Latest commit

 

History

History

q.10jqka.com.cn-RE

Folders and files

NameName
Last commit message
Last commit date

parent directory

..
 
 
 
 
 
 

同花顺行情中心列表页Cookie加密

一、逆向目标

在同花顺行情中心的列表页:

https://q.10jqka.com.cn/thshy/

翻页的时候发送的请求里有一个自定义的请求头hexin-v,这个请求头是必须携带的,接下来就是借助js-cookie-monitor-debugger-hook来分析这个请求头是如何生成的:

image-20240908170233715

二、分析过程

通过上面的请求头可以看到,这个请求头hexin-v和名为v的cookie的值是一样的,所以接下来就是分析cookie v是如何生成的。

安装好js-cookie-monitor-debugger-hook插件并开启之后,打开开发者工具刷新页面,可以看到Console里打印了一些内容,看起来是插件观察到了v的生成过程:

image-20240908171817289

在油猴脚本这里展开脚本选项,选择“编辑”:

image-20240908172113950

然后加上一个断点规则,["v"]表示当名为v的cookie被操作的时候会进入断点:

image-20240908172355099

然后回到原页面刷新页面,自动命中了断点,这个时候就是向上追踪调用栈:

image-20240908172500882

往后向上追踪调用栈,可以看到Cookie的生成主要是调用了rt.update()这个方法生成的:

image-20240908173050817

跟进去发现主要是这个方法生成的,至此逻辑大概明了了,就是采集了一堆信息,然后编码作为v的值:

image-20240908172827707

三、参考资料