js逆向-Mytoken请求参数逆向

声明

本文仅供学习参考,如有侵权可私信本人删除,请勿用于其他途径,违者后果自负!

如果觉得文章对你有所帮助,可以给博主点击关注和收藏哦!

前言

目标网站:aHR0cHM6Ly93d3cubXl0b2tlbmNhcC5jb20v

接口:aHR0cHM6Ly9hcGkubXl0b2tlbmFwaS5jb20vdGlja2VyL2N1cnJlbmN5bGlzdGZvcmFs
目标参数:code

参数分析

使用python请求时发现该接口有一个参数code,这个参数值是在请求时必要的参数。因此今天的目标就是将code值分析并且逆向下来。
在这里插入图片描述

在这里插入图片描述
在堆栈中随机打下一个断点,翻页至下一页面就可以触发断点。

在这里插入图片描述
一直单步调试到我们需要的数据接口。

在这里插入图片描述
可以看到这里使用了拦截器(后面会讲)。

分别对请求和响应打下断点,寻找加密参数。

继续单步跟栈就可以定位到图中的位置了
在这里插入图片描述

打印一下此时的e:
在这里插入图片描述
继续单步,再打印一下此时的e。
在这里插入图片描述

此时已经完成了data的组建,所以拦截器的作用就是可以捕获所有的请求,并且在将其发送到服务端之前进行操作;还有一些情况是,我们希望捕获响应,并且在完 成完成调用之前处理它。

显然该网站是在request这一步进行了一个封包的操作,然后去发送对应的请求。

在这里看到了熟悉的code参数。

在这里插入图片描述

code的值是由r去赋值,直接看r是什么就可以了。

直接拿下来看吧:

n = Date.now().toString()
, r = o()(n + "9527" + n.substr(0, 6))

o函数的参数是一系列字符串的组合。

直接将o函数扣下来就可以了。

扣代码

妥妥的webpack打包,没办法就是扣。
在这里插入图片描述

重新刷新页面等待断点断下,将整个加载器扣下来。
在这里插入图片描述
然后按照之前的步骤就没问题了。
在这里插入图片描述

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值