前文
本案例仅供逆向学习,如有侵权,联系立删
分析
请求头参数里面有个pre参数,看起来像uuid,测试发现不是,一步一步打断点调试,发现是通过**window.pt**赋值的。
接下来就是要找window._pt_怎们来的,找了好久,居然是在html页面里面的script生成的,可以通过script来找,这里就不多说了。
直接在页面搜索window第一个script就是了。
将代码复制再浏览器运行直接生成了结果。接下来就是再本地环境运行。
坑还是比较多的,直接在本地运行是没有结果的,一格式化运行就会报错,为啥?因为有两个格式化检测,这里就不多说,自己去踩(坏笑),检测搞定后,就是补环境,补环境嘛,一个个去补就完事了。
结果
再刷新页面后就会发现,这段js代码是动态生成的,可以用ast来还原或者其他方法,然后就这样了。。。
生成的参数还是有点问题,点这跳转