您现在的位置是:首页 >技术教程 >拼刀刀店铺后台的参数anti-content逆向分析网站首页技术教程
拼刀刀店铺后台的参数anti-content逆向分析
简介拼刀刀店铺后台的参数anti-content逆向分析
大家好,我是zvonko。今天给大家分享pdd逆向。
分析网址:'aHR0cHM6Ly9tbXMucGluZHVvZHVvLmNvbS9nb29kcy9nb29kc19saXN0'
1.介绍-为什么要逆向anti-content参数
用代码访问后台数据不带anti参数的话会提示“访问频繁”,所以需要逆向出这个参数!
2.开始逆向js
2.1 找参数所在位置-先在控制台全局搜索参数名字
搜索出来10个结果 不算多,每个都点进去 在差不多的关键词位置打上断点先。
因为它Ajax请求每个页面都要anti参数 所以我们下断点之后随便点个按钮都能用 已经断下来了,这个aa1d开头的js文件(你们的不一定叫这名),可以把其他断点取消了,现在来着重分析这个。
2.2 跟栈-找加密的方法
这里是一个异步代码调用,我们把断点打到它上一层这里先
return Promise.resolve(u(t.rawFetch, d).catch((function() {}
直接f8放过去 再重新点一次 会到达上面那个断点
f11单步调试进来 会跟到这里
getCrawlerInfo: function(t) {
return Promise.resolve(G((function() {
var e = I.a.getInstance(t);
return Promise.resolve(e.getServerTime()).then(F)
}
), (function() {
return ""
}
)))
}
要的是里面的这串代码 :new一个对象 对象传入一个包含serverTime的对象这里我也不太理解 最后messagePack肯定就是方法了。。。不管他直接复制在控制台跑一下出结果了。
new (n("eDaA"))({
serverTime: t
}).messagePack()
今天大致讲了一下,有需要anti content得小伙伴可以私信我!
风语者!平时喜欢研究各种技术,目前在从事后端开发工作,热爱生活、热爱工作。