微信图片_20230320104511.png (340.64 KB, 下载次数: 0)
下载附件
2023-3-20 10:59 上传
2 . 发现 cookie 中 qcc_did(关键参数,只校验它)参数是在首页加载之后,生成的
4cf7a63898a52cb45c5671e30f19b09.png (673.67 KB, 下载次数: 0)
下载附件
2023-3-20 11:06 上传
a68c945e1566cce47c60943f0e3b5f4.png (328.25 KB, 下载次数: 0)
下载附件
2023-3-20 11:04 上传
3 . 打事件监听脚本断点,cookie 清掉,重新刷新界面,会断在加载的 js 脚本位置
f9cff78103117ff3f17f8991cafeaf0.png (133.79 KB, 下载次数: 0)
下载附件
2023-3-20 11:08 上传
4 . 一步步跳过,直到 qcc_did 值生成(可以跳一步全局搜索一次),向上查找堆栈,找到生成位置
afe06f8108148c31955fe72b8e1f66f.png (53.1 KB, 下载次数: 0)
下载附件
2023-3-20 11:12 上传
5. 直接复制调用函数或者 py 复现函数,生成 qcc_did
722b6c104fadb02bf4e73921fce682e.png (78.49 KB, 下载次数: 0)
下载附件
2023-3-20 11:13 上传
6 . cookie 携带 qcc_did 参数请求成功
ec45a190c7a52151f99403fb965e8be.png (63.12 KB, 下载次数: 0)
下载附件
2023-3-20 11:16 上传
a4a692363432dd6d98cae6d52cf8fe4.png (36.22 KB, 下载次数: 0)
下载附件
2023-3-20 11:16 上传