312450352 发表于 2023-3-5 13:03:46

某数据服务平台头部参数逆向分析

1.网址
aHR0cDovL3dlYmFwaS5jbmluZm8uY29tLmNuLyMv
2.正文
抓包,头部参数mcode是个加密的参数。

跟栈进去

在3955行下断点刷新

跟栈回溯,在value那一行跟到了另外一个js文件,可以看到是个post请求,headers里面有个mcode,并不确定是不是关键代码处,下断点调试一下。

在29152行下断点刷新,在刷新之前需要把之前那个send断点放掉。

加密值出来了,加密关键处就在这一行。

跟进去查看代码。

把加密代码扣下来。


运行报错,return后面的值未定义。去代码处下断点看看是什么。

跟进去扣代码。

把代码扣下来,替换函数名运行即可。

运行结果。

三.结尾
本文章仅供技术交流使用,如有侵犯权益,联系我删除。


xwawa 发表于 2023-3-7 10:08:49

真不错,谢谢楼主

那伤你得给 发表于 2023-3-12 09:39:27

PYG有你更精彩!

lvcaolhx 发表于 2023-3-13 08:48:58

分析的相当到位。
页: [1]
查看完整版本: 某数据服务平台头部参数逆向分析