去哪儿飞机票pre参数分析

文章目录

前文

本案例仅供逆向学习,如有侵权,联系立删

分析

请求头参数里面有个pre参数,看起来像uuid,测试发现不是,一步一步打断点调试,发现是通过**window.pt**赋值的。
在这里插入图片描述
接下来就是要找window._pt_怎们来的,找了好久,居然是在html页面里面的script生成的,可以通过script来找,这里就不多说了。
在这里插入图片描述
直接在页面搜索window第一个script就是了。
在这里插入图片描述
将代码复制再浏览器运行直接生成了结果。接下来就是再本地环境运行。
在这里插入图片描述

坑还是比较多的,直接在本地运行是没有结果的,一格式化运行就会报错,为啥?因为有两个格式化检测,这里就不多说,自己去踩(坏笑),检测搞定后,就是补环境,补环境嘛,一个个去补就完事了。

结果

在这里插入图片描述

在这里插入图片描述
再刷新页面后就会发现,这段js代码是动态生成的,可以用ast来还原或者其他方法,然后就这样了。。。
生成的参数还是有点问题,点这跳转

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值