金逸电影购票网站算法分析-仅供研究学习

网址 aHR0cDovL3d3dy5qeWNpbmVtYS5jb20vd2FwLyMvcmVnaXN0ZXI=

今天研究登录 反正其他的算法应该都是一样的

点击获取验证码之后 又一个post请求 body:

params=ey832Jt400b2435Jp618bG370VO389dW7401i522ZX995Ii649Oi478Ix362MT847k3787Nz319Mx788NT874Ay198Mi543Is661In533Nl205bm560RU135eX282Bl130Ij909oi975bG8539n299aW6424i709LC009Jj335aG001Fu948bm427Vs954SW350Qi938Oj864cs289Im359No791YW4555u250ZW331xD649b2398Rl456Ij778oi308Sj353Aw650MD936Ui056LC327Jt560ZW8511i488ZX564JJ631ZC815I6058Ii168J9382

初步看一下 请求头跟cookie 都没有什么特别的地方.

定位看看那里加密的

~~~这里踩了异步的坑,别笑,新手都是要踩一下坑的 哈哈,经过一番周折 终于找到了!

入参是明文  初步怀疑加密逻辑在框选的范围.利用了三目运算  所以 一开始没看到.大意了.继续往下走,

                if($rootScope.Env.isPlus && (path.indexOf('newsSendMessage')>0 || path.indexOf('updateItemGiftCard')>0 || path.indexOf('commonLoginService')>0 ) ){//bookingTickets commonLoginService/login
                    params.params=JSON.stringify(_.extend(JSON.parse(params.params),{channelId: 7},{channelCode: "J0005"},{memberId:memberId}));
                }else{
                    params.params=JSON.stringify(_.extend(JSON.parse(params.params),{channelId: $rootScope.Env.isPlus ? 2 :($rootScope.Env.isWx && path.indexOf('/itemSkuCopyServices/findItemSkuCopy')<0 ? 10 : 7)},{channelCode: $rootScope.Env.isPlus ? "J0001" : ($rootScope.Env.isWx && path.indexOf('/itemSkuCopyServices/findItemSkuCopy')<0 ? "J0008" : "J0005")},{memberId:memberId}));
                }
            }

这段代码 判断了一下 要加密的请求,如果不需要加密 就明文传,需要的走else,继续

params.params = JSON.stringify(
    _.extend(
        JSON.parse(params.params),
        {channelId: $rootScope.Env.isPlus ? 2 :
                ($rootScope.Env.isWx && path.indexOf('/itemSkuCopyServices/findItemSkuCopy') < 0 ? 10 : 7)
        },
        {channelCode: $rootScope.Env.isPlus ? "J0001" :
                ($rootScope.Env.isWx && path.indexOf('/itemSkuCopyServices/findItemSkuCopy') < 0 ? "J0008" :
                    "J0005")
        }, {
            memberId: memberId
        }));

处理了一下分析了一个这个三目运算 基本就是在取出了当前浏览器的环境 还有应该是产品ID,加密函数是  _.extend 进去瞅瞅

这里面对传进来的参数进行了for处理 扣代码中。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

踩坑(大佬见效了  代码扣完了 发现自己二笔了 哈哈)

根本不是加密函数  只怪自己不在浏览器调试一下 就傻乎乎的去扣,下次长个记性吧!

继续F12往下走(但凡我细心点 都能看到这里 大意了啊)

这次小心了 控制台运算一下  哈哈 

最后加密结果图!

最后:本来很简单的一个算法 被自己的缺乏经验的盲目判断 导致踩坑,不过也并不毫无收获,至少练习了一下 扣代码  啊哈哈!!

本博客的免责声明如下:

  1. 对于博客中提供的信息的准确性和完整性,本博客不作任何明示或暗示的保证。读者在使用这些信息时,必须自行进行判断和核实。

  2. 本博客可能包含与其他网站的链接,这些链接仅供方便读者参考。本博客对这些网站的内容和可靠性不承担任何责任。

  3. 本博客中的观点和评论仅代表作者个人观点,不代表本博客的立场和观点。

  4. 读者在使用本博客提供的任何信息或建议时,应自行承担风险。本博客不对因使用这些信息或建议而产生的任何损失或损害承担责任。

  5. 本博客保留随时修改或更新免责声明的权利。

请您在阅读本博客的内容时,谨慎判断和使用信息,并同意本免责声明的条款和条件。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值