本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!
————————————————
d、b请求加密中的d参数是一样,入口不同但是加密方式一样的,到这里其实d、b的请求有什么作用也不是很清晰,稍后也会说一下它的用途!
![](https://i-blog.csdnimg.cn/blog_migrate/697cb32124de8e5a121c8264920e7500.png)
先要说明一下它在什么位置用到了,而且有环境检测与时间检测,这个跟(二)的get?referer请求的acToken有很大的关系,也是acToken中用到的两个非常重要的参数,下图中这个固定的值一个是大C一个是小d关系非常密切.
![](https://i-blog.csdnimg.cn/blog_migrate/af26258bd1e6d70dde290b787070be09.png)
![](https://i-blog.csdnimg.cn/blog_migrate/81a31f7723289ed2e36f85b7421f3205.png)
小d 优先找简单的小d,其实就是d请求响应回来的一个数值,这里要分清楚小d参数,与d请求。d请求中还有还有一个加密名称也是d,我们称之为d_d加密,(小d参数、d请求,d_d加密)
![](https://i-blog.csdnimg.cn/blog_migrate/bc7ebd2af2dcb227c0501ce9c589463d.png)
追堆栈找入口,向上一级一级找
![](https://i-blog.csdnimg.cn/blog_migrate/8b762d98b96dcd941ff3ee2244b3cff7.png)
到这里向上找两个栈,这一块逻辑有点复杂,详细对比一下
![](https://i-blog.csdnimg.cn/blog_migrate/1822632f2a475dd185bf7928aeb33504.png)
大C 这个参数入口,之前找acToken的时候我们直接到了h()这个函数,还可以先把断点断在这里进行分析,会发现全局搜索h()函数只有一个地方调用了它
![](https://i-blog.csdnimg.cn/blog_migrate/b07856f2b7813512fceb75225ee08db9.png)
而h()里用到的t就是在下面生成的
![](https://i-blog.csdnimg.cn/blog_migrate/47fcf5efda2f294dec5983fe10ab7f0d.png)
在拿到t只有本来会以为已经完事,但这个时候我们却忽略的b的请求是什么,其实就是对我们得到的t参数做了一个类似与激活的操作,但据调查也可以不用激活,根据自己的情况而定,下面一点点就是它的入口了,大家一起研究吧!
![](https://i-blog.csdnimg.cn/blog_migrate/9858284bee6e347f68128c6783aa10e8.png)
到这里重点就已经完成了,可以仔细回想一下流程,大家一起探讨技术,不攻击,不盈利!!!