前言
本文章内容仅仅提供学习与交流,严禁用于商业和非法用途,如侵权请联系删除!!!
一、目标
.目标网址:https://www.wangluozhe.com/
.请求地址:https://www.wangluozhe.com/challenge/api/2
.加密参数:_signature
二、参数分析
可以发现_signature被加密了,然后在search搜索这个关键述](https://img-blog.csdnimg.cn/4f5b2fc345364bd296f52f1917e37409.jpeg#pic_center)
点进去可以发现关键字位置
在224行打断点,点击页面的换页,卡住在这里,跟着栈进去
被混淆了,可以用解混淆工具或者在控制台去掉最后的 () 然后运行
可以看到加密位置,点击去
将代码抠出来运行测试就ok了
三、运行测试
编写python
import execjs
import requests
base_url='https://www.wangluozhe.com/challenge/api/2'
body=open('2.js','r',encoding='utf-8').read()
obj=execjs.compile(body)
header={
"content-type": "application/x-www-form-urlencoded; charset=UTF-8",
"cookie": "你的cookie",
"origin": "https://www.wangluozhe.com",
"referer": "https://www.wangluozhe.com/challenge/2",
"sec-fetch-dest": "empty",
"sec-fetch-mode": "cors",
"sec-fetch-site": "same-origin",
"user-agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/111.0.0.0 Safari/537.36 Edg/111.0.1661.54",
"x-requested-with": "XMLHttpRequest"
}
def get_sign():
sign=obj.call('get_sign')
return sign
data={
'page':1,
"count":10,
"_signature":get_sign()
}
resp=requests.post(url=base_url,data=data,headers=header).json()
print(resp)
运行成功
最后加一个循环计算总和完毕
总结
这个逆向比较简单,找到关键参数顺着栈就行,如果需要全部代码,可后台联系我。
希望大家多多支持,一起努力学习,后续慢慢分享更多新奇有趣的东西