前言:
在杭州面试了一家Ai公司,出的面试题,很简单的一个面试题,hr怀疑我请了枪手,逆向流程如下:
文章仅供参考!!!!
文章仅供参考!!!!
文章仅供参考!!!!
一,直接F12打开控制台抓包 找search?enc=的链接
二、首先试一下搜索关键字 x-bk-token:,发现没找到,然后把冒号去掉,嘿您猜怎么着,找到了
然后怎么说,直接断点分析吧,嘿 断住了
然后分析这一堆看不懂的东西
再看n(471)
n(493)
最后传入个x,x是请求链接和时间戳
最后也不用怎么分析了,直接上代码吧 ,没想到很简单的一个逆向题,请个枪手也太不值得了吧
const o = {
enc: {
// Base64url 编码
Base64url: {
stringify: function(data) {
// 将字符串转换为 Base64url 格式
return btoa(unescape(encodeURIComponent(data))) // 转换为 Base64
.replace(/\+/g, '-')
.replace(/\//g, '_')
.replace(/=+$/, '');
}
},
Utf8: {
parse: function(input) {
// 将输入的 JSON 字符串返回为 UTF-8 编码
return decodeURIComponent(escape(input));
}
}
}
};
const x = '{"pageUrl":"/search?enc=utf8&word=%E4%BD%A0%E5%A5%BD","expireTime":1724491334}';
const utf8Parsed = o.enc.Utf8.parse(x);
const base64urlEncoded = o.enc.Base64url.stringify(utf8Parsed);
console.log("UTF-8 Parsed:", utf8Parsed);
console.log("Base64url Encoded:", base64urlEncoded);