京东试用h5st参数

查看 165|回复 11
作者:闷骚小贱男   
网址
通过抓包找到jd试用的网址:aHR0cHM6Ly9wcm9kZXYubS5qZC5jb20vbWFsbC9hY3RpdmUvRzdzUTkydldTQnNUSHprNGU5NTNxVUdXUUo0L2luZGV4Lmh0bWw
开始操作
F12开发者模式,搜索 h5st,最后找到main.6d****82.js文件


1搜索h5st.png (49.5 KB, 下载次数: 0)
下载附件
2022-7-30 21:52 上传

分别给 c.h5st = y 和 w.h5st = y 附近多打几个断点,然后滑动页面加载下一页


2断点看到h5st.png (175.43 KB, 下载次数: 1)
下载附件
2022-7-30 21:52 上传

可以看出y就是h5st,而 y = this[o(81, 0, 25) + t(0, 920, 0, 1148)](f, s, g);
挨个分析
this中包含了 _appId 和 _fingerprint 和_token和_timestamp和_version等信息,都是h5st中用到的
[在电脑浏览器登录京东试用的时候,cookie中sfstoken就是token]


3this.png (101.33 KB, 下载次数: 0)
下载附件
2022-7-30 21:52 上传

8个参数,现在就剩下5和8了,再往上看,找到了调用参数(f, s, g)
f为第五个参数,g为第八个


4第5和8个参数.png (153.06 KB, 下载次数: 0)
下载附件
2022-7-30 21:52 上传

继续往上看, g=v[t(0, 1269, 0, 1201)][t(0, 1121, 0, 1110)]()
可以得出参数8的加密方式、key和iv等信息


5 找到参数8的key iv和加密方式.png (37.86 KB, 下载次数: 0)
下载附件
2022-7-30 21:52 上传

而iv和key又可由hex解码解出
[table]
[tr]
[td]iv[/td]
key[/td]
[/tr]
[tr]
[td]0102030405060708

下载次数, 参数

lxk0301   

更新的expandParams的加密key 是 【wm0!@w-s#ll1flo( 】, 文本中好像写错了
幽溪左畔   


闷骚小贱男 发表于 2022-7-31 12:29
有不少都不是固定的。
body不同 加密的参数内容也会都不同的,
获取列表、获取试用信息、参加试用等 第 ...

有个ajax结尾的请求 是根据这个请求的返回值判断用什么算法,追码的时候会到一个vm区 那个就是动态算法的部分,不同平台也不太一样 比如京喜的某些接口h5st的加密参数拼接方式就不太一样 但是流程是一样的
heart8619   

膜拜大神!!1.81大批返回空白,如何继续使用?非常感谢大佬的作品中了好几个,希望大神更新下。
ljx588   

支持。希望继续更新软件
BlackSpace   

膜拜大神!!
polyneices   

谢谢大佬分享
霸气公爵   

希望软件可以继续更新,对你还是很信任的,软件也很好用,楼主加油
tjtjtj   

看看  学习学习
wuming6534   

不错 写的很详细
您需要登录后才可以回帖 登录 | 立即注册

返回顶部