2021最新某某文书列表参数pageId、ciphertext、__RequestVerificationToken以及接口返回数据result逆向分析(二)
文章目錄
- 前言
- 一、抓包分析
- 二、參數解析
- 1.參數ciphertext
- 2.參數__RequestVerificationToken
- 3.參數pageId
- 三. result 解析
- 總結
前言
哦嚯!今天繼續水一篇某某文書的列表接口加密參數pageId、ciphertext、__RequestVerificationToken、以及返回數據result的逆向分析。本文章僅供學習研究,如若侵犯到貴公司權益請聯系229456906@qq.com第一時間進行刪除;各位朋友切忌用于一切非法途徑,否則后果自行承擔!
地址:aHR0cHM6Ly93ZW5zaHUuY291cnQuZ292LmNuL3dlYnNpdGUvd2Vuc2h1LzE4MTAxMENBUkhTNUJTM0MvaW5kZXguaHRtbD9odHRwczovL3dlbnNodS5jb3VydC5nb3YuY24vd2Vic2l0ZS93ZW5zaHUvMTgxMjE3Qk1US0hOVDJXMC9pbmRleC5odG1sP3BhZ2VJZD01NTI1YzdjNzZiNjRjMzNjOTFmMDc0NDQ0NGRmNWE0ZiZzMjE9JUU2JThBJUEyJUU1JThBJUFCIw==
一、抓包分析
登錄之后搜索框輸入關鍵詞進行抓包
pageId、ciphertext、__RequestVerificationToken:
result:
對對對,就是這個亞子。
接下來尋找算法入口。
二、參數解析
1.參數ciphertext
直接搜索大法:
首先看ciphertext:
就兩處,點進去分別下斷點,進行調試
成功斷下住,進入函數看下
嚯嚯嚯~執行到斷點看看
再通過控制臺打印輸出:
可以發現這里是先拼接iv,對key和iv都是動態生成的,接著DES3進行處理得到字符串;然后再對這個字符串進行系列處理。
下面是python還原的結果:
2.參數__RequestVerificationToken
搜索之后看到也不多
點擊進入,打上斷點看看
但是很遺憾沒得斷住,直接走完了請求。。??戳讼?#xff0c;他的備注:
創建頁面唯一標識,是不是當窗口刷新時才會觸發?刷新一下網頁看看
斷住了,進入函數
python進行還原結果:
3.參數pageId
這里就不再繼續重復上面步驟了,python還原:
import random arr = ['0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'a', 'b', 'c', 'd','e', 'f', 'g', 'h', 'i', 'j', 'k', 'l','m', 'n', 'o', 'p', 'q', 'r','s', 't', 'u', 'v', 'w', 'x', 'y', 'z'] pageId = '' while len(pageId) <= 32:pageId += random.choice(arr)print(pageId)三個參數的結果:
要分析result參數的話,必須先進行請求得到數據,so,下面是模擬請求
三. result 解析
先看看它長什么亞子再說,搞了這么久忘了。。。
搜索出來的話,我只接是找到了這個位置
說下為啥點它,因為decrypt嘛,像這種返回的數據帶加密過的,遇見這么多10拿8.5個溫,如果你覺得我說高了的話應該是我見少了hhhh,進去看一下:
直接下斷調試
斷住了, 看看他的參數和結果:
應該沒錯吧000000000。
這里的data.result, data.secretKey分別都是從上一步的請求接口返回的,
進入函數看下
DES3,看下iv:
沒了,python模擬還原之后,請求,解密,成功,看下面:
總結
總結:good good 學習,day day up,少掉頭發。
碼字不易,如果本篇文章對你有幫助請點個贊,謝謝哇~
合作及源碼獲取vx:tiebanggg 【注明來意】
QQ交流群:735418202
更多資源前往微信公眾號,下圖掃碼 :
*注:本文為原創文章,轉載文章請附上本文鏈接!否則將追究相關責任,請自重!謝謝!
總結
以上是生活随笔為你收集整理的2021最新某某文书列表参数pageId、ciphertext、__RequestVerificationToken以及接口返回数据result逆向分析(二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 如何使用逆分布函数模拟MEDIAN()聚
- 下一篇: java中使用poi导出ppt(图片和表