某数据服务平台头部参数逆向分析

查看 63|回复 8
作者:wangguang   
1.网址
aHR0cDovL3dlYmFwaS5jbmluZm8uY29tLmNuLyMv
2.正文
抓包,头部参数mcode是个加密的参数。


1.png (91.68 KB, 下载次数: 0)
下载附件
1
2023-3-5 12:49 上传

跟栈进去


2.png (55.36 KB, 下载次数: 0)
下载附件
2
2023-3-5 12:49 上传

在3955行下断点刷新


3.png (67.68 KB, 下载次数: 0)
下载附件
3
2023-3-5 12:49 上传

跟栈回溯,在value那一行跟到了另外一个js文件,可以看到是个post请求,headers里面有个mcode,并不确定是不是关键代码处,下断点调试一下。


4.png (84.64 KB, 下载次数: 0)
下载附件
4
2023-3-5 12:49 上传

在29152行下断点刷新,在刷新之前需要把之前那个send断点放掉。


5.png (80.11 KB, 下载次数: 0)
下载附件
5
2023-3-5 12:49 上传

加密值出来了,加密关键处就在这一行。


6.png (55.17 KB, 下载次数: 0)
下载附件
6
2023-3-5 12:50 上传

跟进去查看代码。


7.png (31.77 KB, 下载次数: 0)
下载附件
7
2023-3-5 12:50 上传

把加密代码扣下来。


8.png (45.72 KB, 下载次数: 0)
下载附件
8
2023-3-5 12:51 上传

运行报错,return后面的值未定义。去代码处下断点看看是什么。


9.png (56.5 KB, 下载次数: 0)
下载附件
9
2023-3-5 12:53 上传

跟进去扣代码。


10.png (23.69 KB, 下载次数: 0)
下载附件
10
2023-3-5 12:55 上传

把代码扣下来,替换函数名运行即可。


11.png (79.18 KB, 下载次数: 0)
下载附件
11
2023-3-5 12:57 上传

运行结果。


12.png (14.85 KB, 下载次数: 0)
下载附件
12
2023-3-5 12:58 上传

三.结尾
本文章仅供技术交流使用,如有侵犯权益,联系我删除。

下载次数, 下载附件

漁滒   

有没有一种可能,你把结果base64解码一下,就不用扣代码了?
wll2012zc   

膜拜大佬,顺便想问一下,要学习逆向破解是不是需要有编程基础啊?我现在在自学python,对逆向破解有用吗?
ChenXin996   

技能强国
傅粉何郎   

强的,支持学习
JackLSQ   

那个加密就是base64加密,解出来的结果是时间戳。大胆猜测
xianyucoder   

看这个码表应该就是 base64
oxding   

网址是用什么加密的?怎么解开呀
cuocuo21   

下次看见== 先试一下base64
您需要登录后才可以回帖 登录 | 立即注册

返回顶部