今日目标:阿尔法营登录逆向

1、确定目标接口

2、请求体参数分析,我们发现这里有个s是加密的,并且每次都不一样

3、寻找加密参数,这里我是用xhr断点,然后查看调用堆栈来查找加密位置。通过观察和分析,发现了s其实就是k的值。

3、1打上断点,重新发起请求,打印各个参数,及加密值

3、2与网页核对结果,查看是否一致,

4、确定加密参数

4、1 点进去c.defalut函数,查看加密逻辑发现,一个是时间戳,一个是sha1的加密,咱们网站测试下。

4、2测试发现,确实是标准的sha1加密

5、代码模拟加密逻辑

6、模拟登录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值