逆向目标
网址:http://www.zjmazhang.gov.cn/hdjlpt/published?via=pc接口:http://www.zjmazhang.gov.cn/hdjlpt/published?via=pc参数:cookie
逆向分析
先来过滤网络请求XHR,然后观察各请求的结果

接下来就简单了,直接在目标接口右键——>copy——>Copy as Curl,如下

然后打开网站https://spidertools.cn/#/curl2Request,粘贴上述拷贝的内容

观察右侧python request请求,有两个地方需要我们关注
# 1、headers参数
"X-CSRF-TOKEN": "6akKBHPzROUAHgMu28EkI9lZuylnviLWqnqel6o6"
# 2、cookies
cookies = {
"XSRF-TOKEN": "eyJpdiI6ImtmdXhKckdva0xlcVFKZk5HbTR3R1E9PSIsInZhbHVlIjoieU9mM0xRNzVSWmVJNkdKZVh4clRwV2hKY0w1YW52YzUzcUp6a0ZRQWlLbjEwTzhJTWtrV0dpR0xDWjI2TUZWdiIsIm1hYyI6IjM0YWUxYWQzMWM4YzJkNTVkYjI0OTU1MzYyNTVjZTEyMWRlYjZiOWY0ZjMxMGIzMTlkZWE4MDVmNzBiNDllM2YifQ%3D%3D",
"szxx_session": "eyJpdiI6Ikpyc1hQaWMxMFpMdkVISG1FbWpjZ3c9PSIsInZhbHVlIjoiMFJiM0RTdkcrcEowUkJobHhMTnR4aldhVGk0cytLMU1BNDBQejNIZE5pOXJpbVF0ZXI5T2NqMExJSXNuMGwyMSIsIm1hYyI6IjcxODJjMTFlNWNmY2Q5YWNkMjczMzYwMjY2NTU2NzRmZTAwMzI0NWU4NmZjZTI5NjMxOTc5MDkwMDA4NzQyMDMifQ%3D%3D"
}
对于XSRF-TOKEN的介绍大家可以阅读文章跨站请求伪造(CSRF)攻击了解一下,这个参数一般定义在源码中,cookies肯定是在其他请求中返回了Set-Cookie
我们先来看CSRF参数,直接全局搜索

可以使用正则从响应文本中提取,接下来看下cookie

直接从响应headers里获取Set-Cookie的值
逆向结果
至此,本次分析就全部结束了,需要注意的就两点,一是CSRF的值,二是cookie的设置位置,清楚了这两点,就可以实现我们的目标了
本文介绍了如何通过逆向分析网络请求,重点关注X-CSRF-TOKEN和cookie,特别是CSRF令牌的获取方法以及Set-Cookie的位置,以实现目标操作。
2945

被折叠的 条评论
为什么被折叠?



