JS逆向学习-某8登陆参数

某8登陆参数

aHR0cHM6Ly9wYXNzcG9ydC41OC5jb20vbG9naW4vP3BhdGg9aHR0cHMlM0EvL2Z6LjU4LmNvbS8mUEdUSUQ9MGQxMDAwMDAtMDAxMy0wMjk0LTFjZWItYjU3NTBiZDIwNmU5JkNsaWNrSUQ9Mg

分析请求

登陆请求操作中需要对上述标记的四个参数进行分析

首先看 token,全局搜索一下发现是一个请求返回的

该请求的参数貌似是定值,再全局搜索,发现是登陆页返回的

接下来定位 password ,继续全局搜索

在这里打断点,然后进行调试,发现了加密位置

还需要两个参数,然后万能的全局查询安排

好了,这个也搞定了,然后找其他的

全局搜索 fingerprint ,发现是在cookie中获取的

顺势定位 finger2 参数

这里就是指纹加密的地方

总结

需要注意的是浏览器指纹信息的构建,但总体来说不难