2023年4月15號時候華為還能通過這種方法查詢應聘狀態
結果4月17日突然將狀態加密了(後面估計還會換)
那該怎麼辦呢?細心的人會瀏覽對應網頁所包含的js檔案(畢竟前端內容可以得到)
用chrome開啟會發現帶了以下js檔案,其中綠紅鍵頭的最為關鍵
綠色是獲取的密文json
紅色則有個很有趣的東西
竟然有私鑰!,仔細觀察,這是用了乙個jsencrypt的庫使用rsa,服務端公鑰加密,瀏覽器私鑰解密。
也就是說,因為私鑰直接寫死在本地js裡了,所以把密文拿到手後就可以直接用私鑰解密。
它用到了encryptlong2 decryptlong2方法,它是舊包沒有的做長串的加密,
這裡引用一篇對應的jsencrypt使用的文章:
方便起見偶就直接改這個就下面得到了這個程式:
jsdecrypt 包:
私鑰加密後的密文:
解密後的密文
然後填入自己的加密文字就可以得到正確資訊。
結果網上也有大佬先發布了更簡單的方法:
進入到職位進展頁面,開啟 chrome 控制台,複製下面**,回車:
fetch(
"" +
new date().gettime()
) .then(res => res.json())
.then(data => );
不過原理都是類似的。 華為應聘狀態碼破解
進入華為招聘的職位進展頁面,開啟瀏覽器的開發者工具,在控制台 console 輸入下面 回車 fetch new date gettime then res res.json then t var key accdo hwreccamp i.setprivatekey key e i.decrypt...
PHP 使用RSA分段加密,解密方法
檔案原始碼 rsa簽名類 注意 公鑰和私鑰必須是一行字串,並且去掉生成時的頭部和尾部 帶 的兩行,並且注意去掉最後一行的換行 class rsa 設定公鑰和私鑰 param string publickey 公鑰 param string privatekey 私鑰 public function ...
HTTP方法和狀態碼
get方法 獲取資源 head方法 獲取報文首部 不返回報文實體主體部分,主要用於確認url的有效性以及資源更新的日期時間等 post方法 傳輸實體主體 post傳輸資料 get獲取資源 put 上傳檔案 因不帶驗證機制,任何人都可以上傳檔案,因此存在安全問題,一般不使用該方法 patch 對資源進...