【2022-01-06】JS逆向之QCC请求头参数

提示:文章仅供参考,禁止用于非法活动


前言

目标网站:aHR0cHM6Ly93d3cucWNjLmNvbS9jYmFzZS82YmM3ZTdjY2RiNzU1MzkxNjUxMzE2YTAyMjdjMDU5Yi5odG1s


一、页面分析

进到网站后,点下基本信息,让后抓包,看头,里面有个参数是不一样呢

示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。

在这里插入图片描述

二、参数定位

这里参数都不一样,那就不能直接搜参数了,这咋搞呢,下xhr断点?可以试试熬
一直到这后,是个异步的,得要单步走咯

在这里插入图片描述
这得跟半天呀,不太行,虽然也是找到了加密的位置,但是这个方法太费时间了
然后换个思路,我们要找headers里的某个参数,headers是个字典,字典赋值方式基本是

1:headers['xx'] = 'x'
2:headers.xx = 'x'

所以可以通过这两个来全局搜索参数headers[或者 headers.
这里使用headers[搜索就很容易定位到加密的位置
在这里插入图片描述

三、加密方式

先看下加密结果,这个n就是headers的key ,r就是value
分别掉了i.default跟s.default函数

在这里插入图片描述

先来看i.default,里面又掉了两个函数,先不管,看看结果,这个最后截取了10:20间的字符
在这里插入图片描述
看看完整的,很像sha512加密,然后又传了key,那么就是hmacsha512,既然有了猜想,直接找个在线加密网页测一下
在这里插入图片描述
结果对上了,然后这个秘钥是经过s.default(i.default里的)加密的,直接扣这个函数即可
在这里插入图片描述

i.default函数搞定后,再来看s.default
咋搞的,咋跟上面的hmacsha512这么像呢,不管他, 直接看看,有点对不上号
在这里插入图片描述
在这里插入图片描述
跟进去方法看看搞了啥,好像是拼接了下参数,然后又掉了i.default跟s.default,挺离谱的,外面的函数名跟里面的一样
在这里插入图片描述
类型也是跟hmacsha512差不多,直接验证i.default,拿下!
然后这个方法里的s.default跟上面那个s.default是一样的函数,扣一次即可

在这里插入图片描述
在这里插入图片描述

四、结果

把扣来的函数都整理好后,看看效果,拿下哈~!

在这里插入图片描述
在这里插入图片描述

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
THE END
分享
二维码
< <上一篇
下一篇>>