oklink爬虫逆向分析

目标网站

aHR0cHM6Ly93d3cub2tsaW5rLmNvbS96aC1oYW5zL2tsYXl0bi9ibG9jay1saXN0L3BhZ2UvMg==

一、抓包分析

请求头有很多加密参数,不过经过观察,发现只有X-Apikey是检测的

二、逆向分析

发包类型不是XMLHttpRequest,不能下xhr断点

打开启动器第一个调用堆栈

此时加密值已经生成了

往前跟栈,在h堆栈下断点

这里循环执行好几遍,发现执行几遍后,加密值已经生成了

所以在生成前一次停留,并单步跟进即可

向下跟栈,u值生成中有咱们所期待的加密参数,所以可以断定是在这里动的手脚

随后缺啥扣啥即可,本地生成

数据获取

本文章仅提供技术分享交流学习,不可对目标服务器造成伤害!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值