目标网站
aHR0cHM6Ly93d3cub2tsaW5rLmNvbS96aC1oYW5zL2tsYXl0bi9ibG9jay1saXN0L3BhZ2UvMg==
一、抓包分析
请求头有很多加密参数,不过经过观察,发现只有X-Apikey是检测的
二、逆向分析
发包类型不是XMLHttpRequest,不能下xhr断点
打开启动器第一个调用堆栈
此时加密值已经生成了
往前跟栈,在h堆栈下断点
这里循环执行好几遍,发现执行几遍后,加密值已经生成了
所以在生成前一次停留,并单步跟进即可
向下跟栈,u值生成中有咱们所期待的加密参数,所以可以断定是在这里动的手脚
随后缺啥扣啥即可,本地生成
数据获取
本文章仅提供技术分享交流学习,不可对目标服务器造成伤害!