某勾网之登录过程逆向

本文详细介绍了拉勾网登录过程中涉及的验证码、头部参数、请求载荷加密、返回结果解密等环节的逆向分析。重点讨论了X-S-HEADER、X-K-HEADER、X-SS-REQ-HEADER的生成逻辑,以及密码的加密方式,同时提到了登录成功后所需的重要cookie:JSESSIONID和user_trace_token。
摘要由CSDN通过智能技术生成

一、引言

1.1 声明

声明:
  本文章仅供学习交流使用,不提供完整代码,严禁用于商业用途和非法用途,否则由此产生的一切后果均与本人无关,请各位自觉遵守相关法律法规。
  本文章未经许可禁止转载,禁止任何二次修改(加工)后的传播;若有侵权,联系删除。

交流、合作请留言,24小时内回复!

1.2 简介

  拉勾网的登录过程逆向。

1.3 代办

  由于时间有限,本文中的代码段并不是最终的封装效果,但是都是可以正常使用的,可以在此基础上完善代码规范性。

二、过程解析

2.1 抓包分析

打开 开发者工具 记录请求过程–>
输入账号/密码之后 点击登录 首先会弹出极验的验证码,验证码通过之后,才会进行登录请求发包。载荷数据和返回数据都是加密的,而且请求头中有几个参数也需要逆向(具体如下图)。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值