B某S 岗位采集 __zp_stoken__参数详细解析,秒了~

目标网址: aHR0cHM6Ly93d3cuemhpcGluLmNvbS93ZWIvZ2Vlay9qb2I/cXVlcnk9JUU1JThEJThFJUU0JUI4JUJBJmNpdHk9MTAwMDEwMDAw

本文仅供参考学习,如有侵权,联系作者删。

分析必要参数

抓包目标网址

用 无痕 或者 清除所有cookies后,刷新页面(记得打开Preserve log)
使用 search 定位 到数据的请求包
在这里插入图片描述

寻找必要参数 – curl 尝试法

copy curl

先随便拿一个做一个模版。
推荐两个 curl 转 requests 网站
https://curlconverter.com/python/(第一次访问比较慢)
https://spidertools.cn/#/curl2Request(功能比较全)
在这里插入图片描述

复制代码直接运行

将curl转换出来的 requests代码直接运行,结果如下:
在这里插入图片描述

根据网站headers和cookies逐一排查

完整的请求:
headers 包含 accept,accept-language,cache-control,pragma,priority,referer…user-agent,…
coookise 包含 __g,wd_guid,historyState,Hm_lvt_194df3105ad7148dcf2b98a91b5e727a,…, _ _ zp_stoken _ _等等参数。
在这里插入图片描述

headers参数排除

一般观察 除了 UA 以外还有没有其他的有规律的字符串(有规律包括,16或者32为字符串(md5加密),AES加密的基本格式等,做多了就知道了)
显然没有,将headers 除 UA外所有的参数注释,依然会成功,如图:
在这里插入图片描述

  • 说明headers没有加密参数。

cookies参数排除

cookies就比较重要了,建议一个一个值去排除,一个一个注释,然后运行,如果不出来值,就说明这个值可能存在问题(因为可能刚好测试到这个值,其他的cookies失效了,所以需要多刷新几次页面,复制curl,进行参数对比),或者用fidder的请求,去实现也行。
一个一个参数测试的步骤省略,最终确定,如果有**zp_stoken**这个值,就能够请求成功,如果没有,就请求失败。
在这里插入图片描述

  • 这一步就已经确认了 加密参数 为__zp_stoken__。

参数定位(hook)

既然是cookies里面的,直接hook。(如果有不明白hook原理的,可以质询,如果问的人多,就专门写一期hook的讲解)
hook代码:

let cookieCache = "";
    Object.defineProperty(document, "cookie", {
        set: function (val) {
            console.log("Hook set cookie => ", val);
            if (val.indexOf("__zp_stoken__") !== -1) {
                debugger;
            }
            cookieCache = val;
            return val;
        },
        get: function () {
            return cookieCache;
        }
    });

注意:先清除所有cookies再刷新页面,防止干扰
还有一件事,因为访问页面后,他会有两次页面刷新才会出现,每次刷新,都会更新所有函数,所以会将hook也更新掉,需要断点到第二次页面之后哦~

hook到的结果:
在这里插入图片描述

找堆栈

在这里插入图片描述

根据堆栈,一步一步找生成的位置。
很明显,如图所示
在这里插入图片描述

code = new ABC().z(seed, parseInt(ts) + (480 + new Date().getTimezoneOffset()) * 60 * 1000)

  • 只要拿到 new ABC().z 这个方法 和 seed 和ts 就能出结果了。

ts 和 seed

是否还记得我们失败请求的返回结果:
在这里插入图片描述
没错,这里的seed和ts就是这两个,只要继续往上跟栈就能够发现,这里就不继续了,直接出结果了。

new ABC().z

如果你拿到这个现在会怎么办?扣代码?补环境?
这两个方法都可以解决,但是今天要讲的是 秒解法,RPC
有谁还不知道rpc怎么用的吗,如果有需要可以咨询,如果人多就单独出一期教程。

流程:

  1. 将 new ABC().z 方法 赋值给window全局
    在这里插入图片描述
  2. 打开rpc软件
  3. 在浏览器上开接口
  4. python远程调用

秒了~

结果:

在这里插入图片描述

下课!!!

  • 39
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 8
    评论
Boss直聘对数据安全性进行了加密处理,其中一个加密字段是__zp_stoken__。这个字段是用于身份验证和安全访问的一种方式,确保用户的身份和数据的安全性。具体的生成流程和算法并没有公开的信息。如果你在进行逆向分析或爬取数据时遇到了问题,请注意Boss直聘的数据保护措施,并确保你的操作符合相关法律法规和隐私政策。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [2019年末逆向复习系列之Boss直聘Cookie加密字段__zp_stoken__逆向分析](https://blog.csdn.net/zhangge3663/article/details/109778462)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [boss直聘的爬取之js解密cookie的”__zp_stoken__”字段](https://blog.csdn.net/Lock_Jun/article/details/101768531)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [自我学习-逆向解析BOSS直聘cookie字段 _zp_stoken__加密](https://blog.csdn.net/qq_39960370/article/details/106242240)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

溏心蛋*

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值