目录
在本教程中,我们将详细介绍如何定位 cookie 参数加密方法,以下是具体步骤:
一、准备工作
确保使用一个纯净版的浏览器,即没有安装插件(如油猴插件)或其他扩展程序的浏览器。这是因为安装了这些插件或扩展程序可能会优先触发自己的脚本,而不是浏览器的脚本,影响调试过程。
二、调试代码的原因及目标
- 我们要调试代码是因为不知道生成 cookie 中特定值(如 ACWS、CVI)的上一步来源。这些值是由上一个函数或方法传入的,但在当前代码中难以确定其具体来源。
- 调试的目标是在浏览器中捕获第一次请求返回的 JS 代码,并在其执行时进行断点暂停,以便分析代码执行过程,找到 cookie 参数加密的方法。
三、使用事件侦听断点
- 事件侦听断点的目的是捕获浏览器访问时第一次所触发的事件,包括 XYZ 轨迹坐标等。在未来做验证码相关工作时,经常会用到这个功能。
- 重点学习事件侦听断点中的 “脚本触发”:
- 在浏览器开发者工具中,找到事件侦听断点,勾选 “脚本触发”。
- 当勾选 “脚本触发” 后,清空网站的 cookie(删除全部)。注意,此操作一定要在纯净版浏览器中进行。
- 页面刷新后,会直接触发脚本。首先触发的是 script 标签当中的第一段代码,再次执行会触发第二段,即下面的大方法部分。
四、处理混淆代码
- 对于触发的混淆代码,可以使用还原工具进行快速还原。
- 直接 CTRL+A、CTRL+C 全选混淆代码。
- 找一个还原工具,如课件中提供的纯代码工具。
- 该工具中有两个文件,input 文件用来存放混淆的 JS 代码,另一个文件用来输出被还原之后的代码。
- 使用 CMD 执行代码,如使用 PNPM 和特定命令进行还原操作。还原后的代码会更加美观好看,便于分析。
以下是使用 CMD 执行还原操作的示例代码:
使用 PNPM 执行还原操作
pnpm i
(根据具体的还原工具和操作进行调整)
通过以上步骤,我们可以更好地理解和定位 cookie 参数加密方法。如果在操作过程中遇到问题,可以找邀请你来听课的老师获取课件,课件中包含还原工具及更多详细信息。
希望本教程对你有所帮助!