直接分析charles抓包,然後對抓到的包進行重放攻擊,發現依舊可以獲取訪問的資料
對比引數變化,沒有變化, 現在我們進行翻頁。發現唯一變化的就是url後面帶的m
直接在網頁裡面全域性搜尋m的不大現實,由於網頁是xhr動態載入的,m的生成應該和在載入有關,所有我們此時在xhr打上斷點
然後我們進行翻頁, 檢視呼叫堆疊資訊
這下面的乙個個的點點看,找找是否有m
找到了
我們斷點除錯檢視是否驗證是否和charles抓包的一樣,驗證正確
第二題我們對他進行重發攻擊,發現不不行
這種的話就可能是cookie加密,先用js**生成cookie,再重新整理網頁呼叫
我們用charles找找其他的url,看看有沒有js**
找到了
我們把複製,放到控制台進行列印輸出,看結果
發現這個**就是生成cookie的必要**,而後面的locaktion.href的操作是將網頁重新整理。
我們想先把生成cookie的js檔案請求現在,放到execjs裡面 進行執行,然後吧生成的cookie帶到api json介面操作就可以了
實戰 js逆向簡單逆向
1.目標 獲取 的列表頁和詳情頁內容 2.進行 訪問,發現資訊內容是動態載入的 3.檢視json的介面,經過多次請求檢視,只有sign欄位是js加密的,其他欄位都是固定的 4.對sign欄位進行搜尋可以找到加密位置有md5,但是這次使用穩妥的笨辦法 5.在source選項卡中新增請求斷點 6.然後進...
一些JS題目的解法
題目是從看到的。1.找出數字陣列中最大的元素 使用mach.max函式 2.轉化乙個數字陣列為function陣列 每個function都彈出相應的數字 1,2,3 map function x 3.給object陣列進行排序 排序條件是每個元素物件的屬性個數 sort function a,b 4...
2021 02 22用於自己記錄一些js題目
例如 輸入 abcabcbb 輸出 3 解釋 因為無重複字元的最長子串是 abc 所以其長度為 3。輸入 pwwkew 輸出 3 解釋 因為無重複字元的最長子串是 wke 所以其長度為 3。finalstr value this const templatestr value let templat...