jsrpc获取瑞数请求后缀和cookie

jsrpc获取瑞数请求后缀和cookie

记得加入我们的学习群:961566389

点击链接加入群聊:https://h5.qun.qq.com/s/62P0xwrCNO

1.分析xhr

每次请求都能看到会携带一个请求后缀uB04BPdr:

在这里插入图片描述

以及每次请求都会更换cookie下的mEsoE3ffu2LGP

在这里插入图片描述

这两个就是需要逆向的参数。

2.调试

因为使用jsrpc的方式,所以需要找到加密函数的入口位置,而且这个加密函数的入口位置需要有一些特征,比如它的入参,如果是个动态变化的局部变量,那么找到的入口就不算是最好的位置,举个简单的例子,比如,入口函数最好是:_$ge("/api/getPic")这样的形式,入参就是字符串,而且还是我们请求路径的字符串,就十分完美。后面我们具体分析。

2.1 首先我们搞请求后缀uB04BPdr

去启动器那里看调用栈:

![image-20240502092353433](https://img-home.csdnimg.cn/images/20230724024159.png?be=1&origin_url=在这里插入图片描述

把可疑地方都下断点,其实大家搜网上的教程都知道,经常会魔改xhr的open方法,在里面做一些加密操作。所以我们直接断下open函数,去里面跟栈:

在这里插入图片描述

跟到这里:导出这个就可以了:

在这里插入图片描述

2.2接着我们看cookie的生成

我们写个hook cookie的脚本,切入到调用栈:

// hook  指定cookie赋值
(function () {
    'use strict';
    Object.defineProperty(document, 'cookie', {
        set: function (cookie) {
            if(cookie.indexOf("mEsoE3ffu2LGP")!= -1){
                debugger;
            }
            return cookie;
        }
    });
})();

在这里插入图片描述

调用栈反复互相调用,仔细分析吧……

持续跟站找到这个位置:

在这里插入图片描述

入参数是数组,这些数组多次调试发现是环境参数,每次略有不一,但是固定不影响使用,因此我们可以在这里导出,当然也有更上一层的入口,可以持续跟踪,后续在我的星球会持续更新,有视频带大家调试,找入口等,记得加入我们的学习群:961566389, 点击链接加入群聊:https://h5.qun.qq.com/s/62P0xwrCNO

接下来导出到全局,测试。

3.测试

直接用v_jstool自带的代码吧:

在这里插入图片描述

注入代码后测试:

在这里插入图片描述

在这里插入图片描述

接着使用python测试请求验证码的接口:

在这里插入图片描述

记得加入学习群:

记得加入我们的学习群:961566389

点击链接加入群聊:https://h5.qun.qq.com/s/62P0xwrCNO

  • 7
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

星云牛马

帮到您的话,可否请我喝杯咖啡

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值