某数据服务平台头部参数逆向分析
本帖最后由 wangguang 于 2023-3-5 12:59 编辑1.网址
aHR0cDovL3dlYmFwaS5jbmluZm8uY29tLmNuLyMv
2.正文
抓包,头部参数mcode是个加密的参数。
跟栈进去
在3955行下断点刷新
跟栈回溯,在value那一行跟到了另外一个js文件,可以看到是个post请求,headers里面有个mcode,并不确定是不是关键代码处,下断点调试一下。
在29152行下断点刷新,在刷新之前需要把之前那个send断点放掉。
加密值出来了,加密关键处就在这一行。
跟进去查看代码。
把加密代码扣下来。
运行报错,return后面的值未定义。去代码处下断点看看是什么。
跟进去扣代码。
把代码扣下来,替换函数名运行即可。
运行结果。
三.结尾
本文章仅供技术交流使用,如有侵犯权益,联系我删除。 有没有一种可能,你把结果base64解码一下,就不用扣代码了? 膜拜大佬,顺便想问一下,要学习逆向破解是不是需要有编程基础啊?我现在在自学python,对逆向破解有用吗? 技能强国 强的,支持学习 那个加密就是base64加密,解出来的结果是时间戳。大胆猜测{:1_918:} 看这个码表应该就是 base64 网址是用什么加密的?怎么解开呀 下次看见== 先试一下base64{:301_997:}