某某88以图搜图

声明:本文仅限学习交流使用,禁止用于非法用途、商业活动等。否则后果自负。如有侵权,请告知删除,谢谢!本教程也没有专门针对某个网站而编写,单纯的技术研究

案例分析

cnVub29iaHR0cHM6Ly9zLjE2ODguY29tL3lvdXl1YW4vaW5kZXguaHRtPw==

1.对应接口:
在这里插入图片描述
2.难点:
![在这里插入图片描述](https://img-blog.csdnimg.cn/455eab94e3ab437c832f9b50c1d99e64.png

参数分析

1.sign从直观来看是32位,所以我们可以大胆盲猜是MD5,但是md5也分原生和魔改这就需要我们进一步去调试。
我首先尝试使用ctrl+shift+f全局搜索sign搜索到了很多
在这里插入图片描述
通过逐步筛查终于发现目标
在这里插入图片描述
这不就是我们要找的sign,对他进行动态调试发现是赋值,那么我们网上看
在这里插入图片描述
发现l值是这个函数返回的
在这里插入图片描述
这里可以看到这个函数是有入参的,然后由这个函数就进行加密,加密我们已经知道了,那么我们直接看入参
在这里插入图片描述
我们可以看到这些参数分别对应的是这些值,除了r.token其他是不是很眼熟,没错A值是时间戳、s值是appKey,n.data就是我们的入参,那么我们先来看appKey是不是固定的
在这里插入图片描述
这里可以发现他是个固定值,那就不管他,那么我们就只剩下r.token我这边使用的是直接搜r.token先查看是否固定
在这里插入图片描述
在这里插入图片描述
通过这里可以发现他是通过cookie里面取到的值进行取_m_h5_tk,然后在进行下划线切割取的第0位,到这里就一目了然了。
那么cookie怎么来的那,我们通过清除cookie发现,他是第一次有返回_m_h5_tk值
在这里插入图片描述

入参知道了,还记得刚开始说的可能是md5嘛,那么我们可以那这这些参数进行在线转换测试

在这里插入图片描述
我们可以发现他使用的是原生md5,那么我们就可以使用python快乐的还原了,那么本期到这里结束了,欢迎观众老爷们踊跃评论!!!
在这里插入图片描述

效果展示

在这里插入图片描述

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值