通过抓包找到jd试用的网址:aHR0cHM6Ly9wcm9kZXYubS5qZC5jb20vbWFsbC9hY3RpdmUvRzdzUTkydldTQnNUSHprNGU5NTNxVUdXUUo0L2luZGV4Lmh0bWw
开始操作
F12开发者模式,搜索 h5st,最后找到main.6d****82.js文件
1搜索h5st.png (49.5 KB, 下载次数: 0)
下载附件
2022-7-30 21:52 上传
分别给 c.h5st = y 和 w.h5st = y 附近多打几个断点,然后滑动页面加载下一页
2断点看到h5st.png (175.43 KB, 下载次数: 1)
下载附件
2022-7-30 21:52 上传
可以看出y就是h5st,而 y = this[o(81, 0, 25) + t(0, 920, 0, 1148)](f, s, g);
挨个分析
this中包含了 _appId 和 _fingerprint 和_token和_timestamp和_version等信息,都是h5st中用到的
[在电脑浏览器登录京东试用的时候,cookie中sfstoken就是token]
3this.png (101.33 KB, 下载次数: 0)
下载附件
2022-7-30 21:52 上传
8个参数,现在就剩下5和8了,再往上看,找到了调用参数(f, s, g)
f为第五个参数,g为第八个
4第5和8个参数.png (153.06 KB, 下载次数: 0)
下载附件
2022-7-30 21:52 上传
继续往上看, g=v[t(0, 1269, 0, 1201)][t(0, 1121, 0, 1110)]()
可以得出参数8的加密方式、key和iv等信息
5 找到参数8的key iv和加密方式.png (37.86 KB, 下载次数: 0)
下载附件
2022-7-30 21:52 上传
而iv和key又可由hex解码解出
[table]
[tr]
[td]iv[/td]
key[/td]
[/tr]
[tr]
[td]0102030405060708