药监局尝试

文章揭示了一个JavaScript安全问题,涉及在xhr断点中发现的明文链接和参数,以及对sign加密的分析。作者指出了在axaj.js文件中的敏感操作,并提到如何在调试过程中获取外部链接和cookie信息。
摘要由CSDN通过智能技术生成

data/nmpadata/countNums
xhr断点

在调用堆栈的两个e.exports的上面_$变量名开始跳过函数调式
经过
module.exports = function isAxiosError(payload) {
return (typeof payload === ‘object’) && (payload.isAxiosError === true);
};
再跳过作用域里就有明文连接了
直到arguments有明文链接
“https://www.nmpa.gov.cn/datasearch/data/nmpadata/search?itemId=ff80808183cad75001840881f848179f&isSenior=N&searchValue=2023&pageNum=1&pageSize=10&timestamp=1702359526000”

js文件夹下axaj.js里有sign,md5.js是加密的,传入链接参数可获得sign

cookie,外链js不能格式化,cookie全都带着,事件监视器点击脚本然后运行调试,出来ts和content第三个出口来的是外链js

https://blog.csdn.net/xmx_000/article/details/131863788?spm=1001.2014.3001.5502

下面两个跳无限debugger
var _constructor = _constructor;
Function.prototype.constructor = function(s){
if (s == “debugger”){
console.log(s);
return null;
}
return _constructor
}

//eba265a6b23291c1408469afc3a8ceec

//https://www.zhangbj.com/p/586.html
Function = function () {}

详情页连接 xhr 断点datasearch/data/nmpadata
https://www.nmpa.gov.cn/datasearch/data/nmpadata/queryDetail?

在第二个e.export里看url和params

#acw_tc和NfBCSins2OywO获取不到,直接从网站上copy一对写死试试

self.cookies = {
“acw_tc”: ‘7b39759917043557940136003e1b550769b89b822647d8d4e896ea364ab95d’,
“NfBCSins2OywO”: ‘60ylaX2IFFCYMeCxltYr8fDNtI37KIXCEB5M5_zo5S5eM4JofV7uwvHOPfYFuI.cs2pjrV0shWdv1ZFVhvwTXV5q’,

        'url': _0x194f10,
        'method': _0x30b6f6[_0xdfc7('103', '#*La')],
        'headers': {
            'token': _0x37cd60,
            'timestamp': _0x20d400[_0xdfc7('104', 'rai(')],
            'sign': _0x30b6f6[_0xdfc7('105', 'OmpI')](jsonMD5ToStr, _0x2cd4d6)
        },
        'params': _0x20d400
    });
   
   搜索sign,在这个sign处断点也有url后缀,sign加密用的url后缀
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值