本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!
· URL:aHR0cHM6Ly9mYW55aS5iYWlkdS5jb20vI2VuL3poLw==
· 接口:aHR0cHM6Ly9mYW55aS5iYWlkdS5jb20vdjJ0cmFuc2FwaT9mcm9tPWVuJnRvPXpo
· sign和token参数就不讲了,挺简单的,本文主要讲一下headers中Acs-Token参数的逆向
通过抓包可以发现在接口的请求头中有一个Acs-Token的加密参数,这就是我们今天的目标了
第一步肯定是想办法先打断点断住
我们全局搜索Acs-Token,能搜到一个地方——index的js文件
点击进入js文件后在文件内再局部搜索一次Acs-Token
这里可以看到文件中能搜到两个地方,我们在这两个地方的前后分别打上断点
在翻译框中输入任意字符,触发断点
断点断住后,鼠标移动到x上可以看到x就是我们需要的值了,接下来就开始死磕这个x值,开始一杯咖啡坐一天。
查看堆栈,我们可以很明显的看到有一个异步操作(这网站没有做混淆,还是很良心的)
根据经验,直接追这个异步多半是不会错的
在o函数中,我们可以看到有一个明显的异步操作:s.done ? e(c) : solve(c).then(r, o)
不了解JS异步的小伙伴建议看一下官网对异步的解释
在后面调试的时候会多次进到这个地方,我们可以直接看一下s.done
的值,只有他的值是False的时候才是我们需要的地方。
这里我们就需要看t[i](a)
来的,我们将鼠标放到t[i]上可以进入这个函数
然后同理再进入this.invoke
函数,这里之后恢复运行再刷新一下接口重新进入debugger,再单步执行可以进到一个new Promise
的地方,这就是我们异步的地方了
一直单步执行,这里会回到我们之前去过的地方,不要伤心,不要着急,你是对的,再次进入this.invoke
函数往下继续单步执行
执行到这里,进入函数后再进入call后,有一个烦人的控制流
在15号控制流的最后(24控制流的上面)有一个C()
函数,我们直接打断点执行过去,然后进入C函数
这个
本文发布于:2024-02-05 03:31:48,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170723057362685.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |