文章目录
目录
目标网站:aHR0cHM6Ly93d3cuaXFpeWkuY29tLw==
文章不做任何商业用途,仅供学习参考
一、分析参数
1)首先抓包查看登录包携带的参数
其他参数都是固定的,其中只有dfp 、password 、 qd_sc 这三个参数需要关注
二、逆向过程
①dfp参数
养成个好习惯,无痕打开网页
可以发现这一串字符是由dfp_pcw/sign这个包返回的
由于这个dfp参数只生成一次,我试过把内存清空之后再刷新也不会重新请求,所以需要本地替换之后再进行调试。
先尝试直接搜索,发现一搜就搜到了
最终跟到的加密位置在这里
这里检测了一点点环境
标出来的是检测的动态参数,都是比较容易跟的,这里就不带大家跟了,重要代码给出,sig的生成是HmacSHA1加密,可以直接套库。
function getdata() {
mi = get_mi();
jg = d();
t = //太长了
var dim = n(o(t));
a = "" + dim + "PCWEB" + "1.0";
var sig = HmacSHA1_Encrypt(a);
return [dim,sig]
}
②password
大概看一眼栈堆可以锁定这一条,点进去果然直接看到加密位置
跟进来看,上面写着是rsa 但是其实扣出来才那么三四百行 吓唬人的吧,反正抠出来能加密成功就行了,管他是什么。
③qd_sc
搜索总共就7处地方,全打了或者看到可疑的直接打断点,总有一个地方会断下来
是个md5加密 看看这个s是什么
好办 都是已经有的了 这个MD5没经过魔改的 直接套库即可
登录的参数基本都搞定了,直接请求试试
搞定。
三、总结
iqiyi登录的参数都比较简单,就是本地替换调试js代码比较麻烦,耐心点还是能跟到的。
难搞的是滑块,后期会更新滑块相关的内容。