(JS逆向2022.04.11) 某奇艺模拟登陆(不含滑块

文章目录

目录

文章目录

一、分析参数

二、逆向过程

①dfp

②password

③qd_sc

三、总结


目标网站:aHR0cHM6Ly93d3cuaXFpeWkuY29tLw==

文章不做任何商业用途,仅供学习参考


一、分析参数

1)首先抓包查看登录包携带的参数

其他参数都是固定的,其中只有dfp 、password 、 qd_sc 这三个参数需要关注

二、逆向过程

①dfp参数

养成个好习惯,无痕打开网页

可以发现这一串字符是由dfp_pcw/sign这个包返回的

由于这个dfp参数只生成一次,我试过把内存清空之后再刷新也不会重新请求,所以需要本地替换之后再进行调试。

先尝试直接搜索,发现一搜就搜到了

 最终跟到的加密位置在这里

 这里检测了一点点环境

 标出来的是检测的动态参数,都是比较容易跟的,这里就不带大家跟了,重要代码给出,sig的生成是HmacSHA1加密,可以直接套库。

function getdata() {
    mi = get_mi();
    jg = d();
    t =   //太长了
    var dim =  n(o(t));
    a = "" + dim + "PCWEB" + "1.0";
    var sig = HmacSHA1_Encrypt(a);
    return [dim,sig]
}

 ②password

大概看一眼栈堆可以锁定这一条,点进去果然直接看到加密位置

跟进来看,上面写着是rsa 但是其实扣出来才那么三四百行  吓唬人的吧,反正抠出来能加密成功就行了,管他是什么。

③qd_sc

搜索总共就7处地方,全打了或者看到可疑的直接打断点,总有一个地方会断下来

是个md5加密  看看这个s是什么

 好办  都是已经有的了   这个MD5没经过魔改的  直接套库即可

登录的参数基本都搞定了,直接请求试试

 搞定。

三、总结

iqiyi登录的参数都比较简单,就是本地替换调试js代码比较麻烦,耐心点还是能跟到的。

难搞的是滑块,后期会更新滑块相关的内容。

评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值