有时网站会设置网站防护以防止CC攻击。他们需要执行JS操作来获取值,然后使用重定向跳转来获取特定的间隙cookie。最近看到一个网站设置了类似的保护,我们来分析一下。下面的代码:
1、首先访问首页,返回源代码,看到一个网站保护代码。
2. 在网页上设置断点。我们找到里面的JS,从setTimeout开始(这是从Fiddler截取的,方便观看)
3.经过一步步断点调试,发现这段代码可以省略,后面替换(下载源码对比)
4.我们发现里面的JS代码还涉及到文档操作,所以需要重写JS代码。
5、最后拼接JS来计算jschl_answer,这里面涉及到jother的一些分析(就是!![]+!![]+!![]这些代码)
6.调用精益模块和V8模块。
13433038710[下载].rar
|