某数据服务平台头部参数逆向分析
1.网址aHR0cDovL3dlYmFwaS5jbmluZm8uY29tLmNuLyMv
2.正文
抓包,头部参数mcode是个加密的参数。
跟栈进去
在3955行下断点刷新
跟栈回溯,在value那一行跟到了另外一个js文件,可以看到是个post请求,headers里面有个mcode,并不确定是不是关键代码处,下断点调试一下。
在29152行下断点刷新,在刷新之前需要把之前那个send断点放掉。
加密值出来了,加密关键处就在这一行。
跟进去查看代码。
把加密代码扣下来。
运行报错,return后面的值未定义。去代码处下断点看看是什么。
跟进去扣代码。
把代码扣下来,替换函数名运行即可。
运行结果。
三.结尾
本文章仅供技术交流使用,如有侵犯权益,联系我删除。
真不错,谢谢楼主 PYG有你更精彩! 分析的相当到位。
页:
[1]