【JavaScript 逆向】拼多多anti

阅读: 评论:0

【JavaScript 逆向】拼多多anti

【JavaScript 逆向】拼多多anti

目录

    • 一、声明
    • 二、案例目标
    • 三、流程分析
    • 四、结果展示
    • 五、总结

一、声明

本案例中所有内容仅供个人学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

二、案例目标

#h5
aHR0cHM6Ly9tb2JpbGUucGluZHVvZHVvLmNvbS8= 
#web 批发
aHR0cHM6Ly9waWZhLnBpbmR1b2R1by5jb20v
#temu
aHR0cHM6Ly93d3cudGVtdS5jb20v

三、流程分析

找到商品列表接口,就是这个anti_content参数

找到调用堆栈 发现已经生成了anti_content 继续往上找


这里是Promise异步的 继续找


来的这个getRiskControlInfoAsync继续跟进去


这个混淆的qe函数的返回值就是anti_content

这个是webpack打包的


通过内置方法生成时间戳 可以写成如下形式

var anti_content = window.cs(4);
result = new anti_content({ serverTime: new Date().getTime() });


messagePack() 调用的返回就是e() 也就是qe函数的返回值 前面也跟到了这!


function get_anti() {var anti_content = window.cs(4);var result = new anti_content({serverTime: new Date().getTime()}).messagePack();return {'anti_content': result}
}console.log(get_anti())

四、结果展示

成功拿到结果:

五、总结

补环境部分就略过了,temu,h5,web后台都差不多的。只不过风控有点严!

关于长度问题,长度不对肯定拿不到数据,好好对照浏览器。相信大家都可以!

如果没有不出来可以关注我,拿代码!

本人写作水平有限,如有讲解不到位或者讲解错误的地方,还请各位大佬在评论区多多指教,共同进步

本文发布于:2024-01-31 22:25:21,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170671112331805.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:JavaScript   anti
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23