头条的_signature这个如何_今日头条详细页面的cookie加密
嗨咯大家好,帥氣要迷人的我,要來了。
言歸正傳,今天我們來講的是今日頭條的cookie加密。也就是所謂的__ac_signature字段,今日頭條的新聞詳細頁面是要帶這個字段和__ac_nonce這個字段一起去請求和訪問才能得到結果的。
好了我們首先來測試胰腺癌不帶是石門效果。
這是不帶cookie去請求返回的結果,我們先來分析一下他做了什么事情。
<html><head><meta charset="UTF-8" /></head><body></body><script src='https://sf1-ttcdn-tos.pstatp.com/obj/rc-web-sdk/acrawler.js'></script><script>window.byted_acrawler.init({aid:99999999,dfp:!0});var b;a:{for(var c=document.cookie.split(/[;&]/),d,e=0;e<c.length;e++){for(d=c[e];" "===d.charAt(0);)d=d.substring(1,d.length);if(0===d.indexOf("__ac_nonce=")){b=d.substring(11,d.length);break a}}b=""}var f=b;var g=window.byted_acrawler.sign("",f);document.cookie="__ac_signature=; expires=Mon, 20 Sep 1970 00:00:00 UTC; path=/;"; document.cookie="__ac_signature="+g+"; expires="+(new Date((new Date).getTime()+18E5)).toGMTString()+"; path=/;";window.location.reload();</script></html>我手動吧他換行了一下,首先我們主要看一下script標簽里面的js代碼
window.byted_acrawler.init({aid:99999999,dfp:!0});
看到這一行有沒有覺得似曾相識的感覺,沒錯他就是_signature參數的哪一個window.byted_acrawler.init,只是改了值而已。繼續看
for循壞,這里他獲取了cookie然后賦值,然后還判斷是否是__ac_nonce=這個字符串的。
我們這里主要看他走到最后是干什么的,也就是這個f的值,傳進入的到底是什么是。
你可以復制這段代碼,或者攔截請求把他打印出來看一下。
這里我就不演示了,他就是__ac_nonce=這個值得value。
然后在傳入進行操作。
z這里我們可以看到,他這個傳入進行總共兩個參數,一個是哪一個cookie的值,還有一個空值,而且這份代碼的結構看著很眼熟,不就是那個_signature參數的那一份。
但是但是但是,他這里面還是跟那一份有點差別的。不過沒關系,復制出來就好了,他判斷的對象也是一樣的。
大家可以參考一下我的那一片_signature參數的改動。
然后就是這個__ac_nonce=參數,其實這個就更簡單了,只是服務器傳過來而已。
也就是第一次,沒有帶cookie請求的詳細頁面的鏈接,請求頭中,我們只需要請求后拿到這個值,在傳入加密文件得到的結果,就可以了。
好了今天的文章就講到這里了。
如果本文違反了貴公司,請聯系我,我將會第一時間刪除
歡迎大家關注我的知乎,第一時間理解到我發布的動態,我們一起成長一起變大佬哈哈哈哈。。。。
歡迎大家關注我的微信公眾號。
瞧瞧的告訴大家,如果小伙伴們想詳細app的逆向也可以關注我公眾號,公眾號已經在陸陸續續發送文章了咯。
http://weixin.qq.com/r/IS7A2BTEtknJrVC793sz (二維碼自動識別)
在麻煩大家幫我點一下贊,動動你們的小指頭點一點,謝謝了。
本文章轉載注明出處,違者必究,謝謝合作了。
總結
以上是生活随笔為你收集整理的头条的_signature这个如何_今日头条详细页面的cookie加密的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 鼻翼缘后缩矫正有效吗
- 下一篇: 假体下巴有哪几种