wangguang 发表于 2023-3-5 12:59

某数据服务平台头部参数逆向分析

本帖最后由 wangguang 于 2023-3-5 12:59 编辑

1.网址
aHR0cDovL3dlYmFwaS5jbmluZm8uY29tLmNuLyMv
2.正文
抓包,头部参数mcode是个加密的参数。

跟栈进去

在3955行下断点刷新

跟栈回溯,在value那一行跟到了另外一个js文件,可以看到是个post请求,headers里面有个mcode,并不确定是不是关键代码处,下断点调试一下。

在29152行下断点刷新,在刷新之前需要把之前那个send断点放掉。

加密值出来了,加密关键处就在这一行。

跟进去查看代码。

把加密代码扣下来。



运行报错,return后面的值未定义。去代码处下断点看看是什么。

跟进去扣代码。

把代码扣下来,替换函数名运行即可。

运行结果。

三.结尾
本文章仅供技术交流使用,如有侵犯权益,联系我删除。

漁滒 发表于 2023-3-5 16:36

有没有一种可能,你把结果base64解码一下,就不用扣代码了?

wll2012zc 发表于 2023-3-5 22:50

膜拜大佬,顺便想问一下,要学习逆向破解是不是需要有编程基础啊?我现在在自学python,对逆向破解有用吗?

ChenXin996 发表于 2023-3-5 13:47

技能强国

傅粉何郎 发表于 2023-3-5 15:46

强的,支持学习

JackLSQ 发表于 2023-3-5 17:24

那个加密就是base64加密,解出来的结果是时间戳。大胆猜测{:1_918:}

xianyucoder 发表于 2023-3-5 17:45

看这个码表应该就是 base64

oxding 发表于 2023-3-5 20:11

网址是用什么加密的?怎么解开呀

cuocuo21 发表于 2023-3-5 20:33

一米七五 发表于 2023-3-5 20:35

下次看见== 先试一下base64{:301_997:}

红桃A 发表于 2023-3-5 21:09

页: [1] 2 3
查看完整版本: 某数据服务平台头部参数逆向分析