您现在的位置是:首页 >技术教程 >拼刀刀店铺后台的参数anti-content逆向分析网站首页技术教程

拼刀刀店铺后台的参数anti-content逆向分析

Znovko 2023-07-14 16:00:02
简介拼刀刀店铺后台的参数anti-content逆向分析

大家好,我是zvonko。今天给大家分享pdd逆向。

分析网址:'aHR0cHM6Ly9tbXMucGluZHVvZHVvLmNvbS9nb29kcy9nb29kc19saXN0'

1.介绍-为什么要逆向anti-content参数

用代码访问后台数据不带anti参数的话会提示“访问频繁”,所以需要逆向出这个参数!

 

2.开始逆向js

2.1 找参数所在位置-先在控制台全局搜索参数名字

搜索出来10个结果 不算多,每个都点进去 在差不多的关键词位置打上断点先。

 

因为它Ajax请求每个页面都要anti参数 所以我们下断点之后随便点个按钮都能用 已经断下来了,这个aa1d开头的js文件(你们的不一定叫这名),可以把其他断点取消了,现在来着重分析这个。

 

2.2 跟栈-找加密的方法

这里是一个异步代码调用,我们把断点打到它上一层这里先

return Promise.resolve(u(t.rawFetch, d).catch((function() {}

 

直接f8放过去 再重新点一次 会到达上面那个断点

f11单步调试进来 会跟到这里

getCrawlerInfo: function(t) {
                return Promise.resolve(G((function() {
                    var e = I.a.getInstance(t);
                    return Promise.resolve(e.getServerTime()).then(F)
                }
                ), (function() {
                    return ""
                }
                )))
            }

要的是里面的这串代码 :new一个对象 对象传入一个包含serverTime的对象这里我也不太理解 最后messagePack肯定就是方法了。。。不管他直接复制在控制台跑一下出结果了。

new (n("eDaA"))({
    serverTime: t
}).messagePack()

今天大致讲了一下,有需要anti content得小伙伴可以私信我!

风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。