JS逆向学习-某8登陆参数
某8登陆参数
aHR0cHM6Ly9wYXNzcG9ydC41OC5jb20vbG9naW4vP3BhdGg9aHR0cHMlM0EvL2Z6LjU4LmNvbS8mUEdUSUQ9MGQxMDAwMDAtMDAxMy0wMjk0LTFjZWItYjU3NTBiZDIwNmU5JkNsaWNrSUQ9Mg
分析请求
登陆请求操作中需要对上述标记的四个参数进行分析
首先看 token,全局搜索一下发现是一个请求返回的
该请求的参数貌似是定值,再全局搜索,发现是登陆页返回的
接下来定位 password ,继续全局搜索
在这里打断点,然后进行调试,发现了加密位置
还需要两个参数,然后万能的全局查询安排
好了,这个也搞定了,然后找其他的
全局搜索 fingerprint ,发现是在cookie中获取的
顺势定位 finger2 参数
这里就是指纹加密的地方
总结
需要注意的是浏览器指纹信息的构建,但总体来说不难
本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!