如何逆向解析SMZDM网站登录过程中的JavaScript加密算法?
- 内容介绍
- 文章标签
- 相关推荐
本文共计1312个文字,预计阅读时间需要6分钟。
实战场景+本次被我们盯上的平台是【SMZDM】。本次目标站点:+aHR0cHM6Ly93d3cuc216ZG0uY29tLw%3D%3D+。正式开始前,先注册一个账号,然后模拟登录,看看有哪些参数被偷偷抓取起来了~
实战场景这次被我们盯上的平台是。
本次目标站点是:aHR0cHM6Ly93d3cuc216ZG0uY29tLw==。
正式开始前,先注册一个账号,然后模拟一下登录,看一下有哪些参数被偷偷的藏起来了~
当看到登录之后的所有请求参数时,我们还是默默的把站点关闭,撤吧。
从上图可以看到username,password是重要加密区,geetest_开头的参数是下述点选验证码涉及的内容,本阶段不做拆解,可以持续关注后续验证码部分逻辑。
登录的点选验证码可以先忽略,这个阶段搞定它不是很容易。
接口请求参数是:
请求网址: zhiyou.smzdm.com/user/login/ajax_normal_check
请求方法: POST
本次我们先不添加断点,先通过请求启动器进行分析,打开该链接的请求调用堆栈,然后依次分析相关地址。
本文共计1312个文字,预计阅读时间需要6分钟。
实战场景+本次被我们盯上的平台是【SMZDM】。本次目标站点:+aHR0cHM6Ly93d3cuc216ZG0uY29tLw%3D%3D+。正式开始前,先注册一个账号,然后模拟登录,看看有哪些参数被偷偷抓取起来了~
实战场景这次被我们盯上的平台是。
本次目标站点是:aHR0cHM6Ly93d3cuc216ZG0uY29tLw==。
正式开始前,先注册一个账号,然后模拟一下登录,看一下有哪些参数被偷偷的藏起来了~
当看到登录之后的所有请求参数时,我们还是默默的把站点关闭,撤吧。
从上图可以看到username,password是重要加密区,geetest_开头的参数是下述点选验证码涉及的内容,本阶段不做拆解,可以持续关注后续验证码部分逻辑。
登录的点选验证码可以先忽略,这个阶段搞定它不是很容易。
接口请求参数是:
请求网址: zhiyou.smzdm.com/user/login/ajax_normal_check
请求方法: POST
本次我们先不添加断点,先通过请求启动器进行分析,打开该链接的请求调用堆栈,然后依次分析相关地址。

