声明
本文仅供学习参考,切勿用于其他途径,违者后果自负!
前言
目标网站:aHR0cDovL3d3dy5sZWFkYmFuay5jb20uY24vbG9naW4v
接口:aHR0cDovL3d3dy5sZWFkYmFuay5jb20uY24vZnJvbnQtZ2F0ZXdheS13ZWIvbG9naW4uYXBw
参数: data
参数分析
点击登陆后,通过抓包发现提交的参数中只有一个data,这个data还是加密的。
如果凭借关键词去搜索,那么肯定是搜不到的。
这里搜索大法不好使,只能使用xhr断点或initiator中。
打下断点,层层分析,慢慢找堆栈。
由于该接口使用了promise异步请求,所以定位参数会有一些困难。可以选择在11567行打下断点,F11步入。跟三次堆栈就会发现跳入了一个新的js文件。
而我们的加密逻辑仔细观察,就在上方。准确的说是Object(f.a)(e)
。
验证一下。
e的值也看一下。
只有三处是不同的,分别是用户账号、密码、时间。
搞清楚参数e,接着看Object(f.a)
。
G函数这里是加密的主要逻辑。
将整个js文件拿到本地。将webpack打包的这一段js全部拿下来。
接着在本地运行。
运气不错,拿下来就可以使用。
最后
代码放在我的gitee上了,有需要自取。
链接: 利得登陆