《详解定位 cookie 参数加密方法》教程

目录

《详解定位 cookie 参数加密方法》教程

一、准备工作

二、调试代码的原因及目标

三、使用事件侦听断点

四、处理混淆代码


在本教程中,我们将详细介绍如何定位 cookie 参数加密方法,以下是具体步骤:

一、准备工作

确保使用一个纯净版的浏览器,即没有安装插件(如油猴插件)或其他扩展程序的浏览器。这是因为安装了这些插件或扩展程序可能会优先触发自己的脚本,而不是浏览器的脚本,影响调试过程。

二、调试代码的原因及目标

  1. 我们要调试代码是因为不知道生成 cookie 中特定值(如 ACWS、CVI)的上一步来源。这些值是由上一个函数或方法传入的,但在当前代码中难以确定其具体来源。
  2. 调试的目标是在浏览器中捕获第一次请求返回的 JS 代码,并在其执行时进行断点暂停,以便分析代码执行过程,找到 cookie 参数加密的方法。

三、使用事件侦听断点

  1. 事件侦听断点的目的是捕获浏览器访问时第一次所触发的事件,包括 XYZ 轨迹坐标等。在未来做验证码相关工作时,经常会用到这个功能。
  2. 重点学习事件侦听断点中的 “脚本触发”:
    • 在浏览器开发者工具中,找到事件侦听断点,勾选 “脚本触发”。
    • 当勾选 “脚本触发” 后,清空网站的 cookie(删除全部)。注意,此操作一定要在纯净版浏览器中进行。
    • 页面刷新后,会直接触发脚本。首先触发的是 script 标签当中的第一段代码,再次执行会触发第二段,即下面的大方法部分。

四、处理混淆代码

  1. 对于触发的混淆代码,可以使用还原工具进行快速还原。
    • 直接 CTRL+A、CTRL+C 全选混淆代码。
    • 找一个还原工具,如课件中提供的纯代码工具。
    • 该工具中有两个文件,input 文件用来存放混淆的 JS 代码,另一个文件用来输出被还原之后的代码。
    • 使用 CMD 执行代码,如使用 PNPM 和特定命令进行还原操作。还原后的代码会更加美观好看,便于分析。

以下是使用 CMD 执行还原操作的示例代码:

使用 PNPM 执行还原操作
pnpm i
(根据具体的还原工具和操作进行调整)

通过以上步骤,我们可以更好地理解和定位 cookie 参数加密方法。如果在操作过程中遇到问题,可以找邀请你来听课的老师获取课件,课件中包含还原工具及更多详细信息。

希望本教程对你有所帮助!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值