有关某b评论批量获取w_rid参数的js逆向

博客内网址敏感数据已进行脱敏处理,链接附在下方

aHR0cHMlM0EvL3d3dy5iaWxpYmlsaS5jb20vdmlkZW8vQlYxUDM0MTF2N2dkLyUzRnNwbV9pZF9mcm9tJTNEMzMzLjMzNy5zZWFyY2gtY2FyZC5hbGwuY2xpY2slMjZ2ZF9zb3VyY2UlM0RiMjc0MzRkOGI5YjUwNTM1YThlODM4YmRlNTMwZDU1Mw==

抓包流程

直接使用搜索大法,因为数据是明文,不需要考虑JSON.parse 和 stringify等问题,以下不多赘述

Payload分析

经过多次抓包分析, 可以发现第一个包内pagination_str 与后续包内的pagination_str 内容有所不同, 而后面的内容也是固定, 暂时先按后续的包的内容进行解析

  1. oid:与视频id相关
  2. type: 1(没具体更改,读者自行测试)
  3. mode:3(测试的时候可以写死)
  4. plat: 1(测试的时候可以写死)
  5. web_location:1315875(测试的时候可以写死)
  6. pagination_str:(第一个评论数据包和后续不一样, 可以测试一下)
  7. w_rid:其实是一个md5加密(有魔改,直接扣代码就行)
  8. wts:时间戳(python内可以写成int(time.time())

w_rid 加密定位

直接用搜索大法直接搜索w_rid(小破站挺友好的)

观察信息, 我们可以看到md5和comment等信息 所以直接定位到这个js文件中

打上断点我们进行跟栈

其中L参数的构建与url后面的参数有关, 自行测试。z参数是MD5的salt,可以写死。

后续读者可以自行跟栈, 这个函数是放在一个自执行函数里面的,我们可以直接把这个作用域扣过来调用方法,其中的少量变量用了全局域里的东西,很容易找到。

结果展示

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值