【JS逆向】加密参数生成位置跟踪分析

 样例网址:Xiamen Airlines(Philippines)-Flights Search_Discount Airfare

现在,我们要分析一下这三个参数的生成逻辑。

1、全局搜索法

这里的变量名看着比较特殊,可以考虑直接全局查询js代码

可以看到搜素出了结果,直接点击跳转到文件中查看。逐个分析,可以在觉得最可能的地方打断点调试。

在断点位置,把鼠标放在n上

看代码可知,n = A()。那我们就去A()看看,鼠标放在A上面,点击FunctionLocation的链接

找到A函数之后,若使用python做爬虫就可以把A函数直接Copy下来用了。

若里边还调用了其他函数,同样使用上面的方法copy函数代码。但是这个时候就需要打断点,重新请求。

还有一种方法,就是在本文件中查询方法名称。

2、使用XHR断点调试法

1、复制请求地址

2、添加XHR断点

3、点击日期或刷新页面链接重新发出一次请求

4、点击这个u.request (这里的u可以是任意字母),页面跳转到下面这个文件的位置

5、在这行添加断点,去掉XHR断点

6、跳过断点,重新发起一次请求

7.怎么找目标对象呢?我也不确定。只是猜测可能是包含transformRequest对象的对象,这里是e

8、而在断点的行中,还有一个t,它是与加密参数相关的。同样在"作用域"中找到并打开 t

9、跳转到函数内部

这种方法比较通用。尤其在没有明显的加密参数名或者参数名有混淆的情况下,只能使用这种断点调试的方式。

Copy代码小妙招:

这里有两个方法copy代码:

1.折叠法

2.括弧高亮显示法

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Coder.Ren

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值