某y网页端参数获取

一分析接口

在这里插入图片描述

发现 喜欢的作品接口 地址如上
get请求带上了很多参数 里面比较重要的就是 mstoken 和 x bogus了

以下讲解x bogus参数的获取

在这里插入图片描述

Hook cookie 会发现报错 说重复定义 说明js中有反hook的代码

搜索找到其位置

在这里插入图片描述
替换文件干掉反hook代码之后 也无法正确调试cookie生成的位置 关键参数 都在ob混淆的JS代码中 发现也hook不了
cookie先放一放

全局搜索 x-bogus参数

在这里插入图片描述
这里发现有两个地方生成了

首先 在浏览器环境下 可以发现

在这里插入图片描述
其实这里这个frontierSign就是进入第一个函数的入口(但是并不会调用,因为是假的)

但是 经测验 无论怎样刷新 网站都不会自身 进入到这两个函数

说明并未调用这两函数 而且 通过主动条调用在其浏览器环境 生成出来的值的长度也不正确 emm。。 短了点
在这里插入图片描述
就说明这个加密是假的 。。

于是 又从头开始

在调试中
在这里插入图片描述
这里发现 会把mstoken的值放入到localstroge 和sessionstorge中

然后再取出来

在这里插入图片描述
这里发现有很多检测 如果检测成功应该会返回true吧

在经过大量的调试之后 终于找到一个像xbogus的位置
在这里插入图片描述

发现当第一个参 为一串乱码字符,第二个参数为”s2”的时候 或者当第一个参数 为get请求地址的url 第二个参数为null时 会生成一个正确x-bogus参数

在node 的V8环境下 补上环境

在这里插入图片描述

有很多检测环境的部分

在这里插入图片描述
用py试下:

在这里插入图片描述

声明:如有违规,请联系我删除!!!!!!

  • 3
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 10
    评论
评论 10
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值