【JavaScript 逆向】拼多多anti_content参数逆向(pdd,h5,temu)测试可用!

一、声明

本案例中所有内容仅供个人学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

二、案例目标

#h5
aHR0cHM6Ly9tb2JpbGUucGluZHVvZHVvLmNvbS8= 
#web 批发
aHR0cHM6Ly9waWZhLnBpbmR1b2R1by5jb20v
#temu
aHR0cHM6Ly93d3cudGVtdS5jb20v

三、流程分析

找到商品列表接口,就是这个anti_content参数

在这里插入图片描述

找到调用堆栈 发现已经生成了anti_content 继续往上找

在这里插入图片描述
在这里插入图片描述

这里是Promise异步的 继续找

在这里插入图片描述
在这里插入图片描述

来的这个getRiskControlInfoAsync继续跟进去

在这里插入图片描述
在这里插入图片描述

这个混淆的qe函数的返回值就是anti_content

在这里插入图片描述

这个是webpack打包的

在这里插入图片描述在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

通过内置方法生成时间戳 可以写成如下形式

var anti_content = window.cs(4);
result = new anti_content({ serverTime: new Date().getTime() });

在这里插入图片描述
在这里插入图片描述

messagePack() 调用的返回就是e() 也就是qe函数的返回值 前面也跟到了这!

在这里插入图片描述
在这里插入图片描述

function get_anti() {
    var anti_content = window.cs(4);
    var result = new anti_content({serverTime: new Date().getTime()}).messagePack();

    return {'anti_content': result}
}

console.log(get_anti())

四、结果展示

成功拿到结果:
在这里插入图片描述
在这里插入图片描述

五、总结

补环境部分就略过了,temu,h5,web后台都差不多的。只不过风控有点严!

关于长度问题,长度不对肯定拿不到数据,好好对照浏览器。相信大家都可以!

如果没有不出来可以关注我,拿代码!

在这里插入图片描述

本人写作水平有限,如有讲解不到位或者讲解错误的地方,还请各位大佬在评论区多多指教,共同进步

评论 25
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值