实战地址
http://match.yuanrenxue.com/match/14
抓包分析
地址栏输入 地址,按下F12并回车,发现数据在这里:
没有加密参数,看看cookie字段:
有三个加密的字段,看上一个接口:
http://match.yuanrenxue.com/api/match/14/m
cookie请求是这样的:
带着 mz这个cookie,去请求上面的接口,会返回 sessionid 这个cookie字段。而接口返回的是一段混淆的JavaScript代码:
使用星球里的解混淆脚本还原一番,没看到有什么价值的地方:
除了这两个赋值操作以外,其他的都是没啥用的代码, 暂时不知道干啥用的。
再往上找,看到这个接口:
http://match.yuanrenxue.com/static/match/match14/m.js
是一大串被混淆了的JavaScript代码,利用星球里的解混淆工具进行解混淆,很快就找到了mz及m的cookie值生成的地方:
剩下的就是抠代码了,代码也很好抠,基本没啥难度吧,主要是补浏览器指纹。当然写死也是可以的,只不过无法获取后面2页的数据。
虽然逆向没啥难度,但是却有个超级大的坑。下篇再说吧。
转载:https://blog.csdn.net/qq523176585/article/details/109913384
查看评论