W易NEWS login逆向分析

内容仅供参考学习

欢迎朋友们V一起交流: zcxl7_7


 

目标

网址:案例地址


 

分析

 

  • 首先进行一次登录,获取流程
     W易NEWS login逆向分析_第1张图片
     
    W易NEWS login逆向分析_第2张图片
     W易NEWS login逆向分析_第3张图片
     W易NEWS login逆向分析_第4张图片
     
    W易NEWS login逆向分析_第5张图片
     
    W易NEWS login逆向分析_第6张图片
  • 在这个流程中可以看到dl/zj/mail/l这个接口返回了新的cookie,可以猜测这个是登录核心;dl/zj/mail/gt接口返回了2个参数(rettk);最后一个接口似乎只是验证cookie是否生效的。

 

逆向分析

 

  • 通过Initiator可以很方便的找到encParams加密位置
     
    W易NEWS login逆向分析_第7张图片
     
  • 往上看r.data的生成,rtid是由函数t生成的,topURL是网页网址,pkidpdchannel是固定的,un是账号名。知道了加密位置,可以抠代码了
     
  • 点击F8,发现有停在了这边,而此时的r.data多了好几个键值;其中pw就是密码的加密值,不难发现tk就是/dl/zj/mail/gt接口返回的
     
    W易NEWS login逆向分析_第8张图片
     
  • 接下来就是寻找pw的生成位置了,直接搜索pw =
     
    W易NEWS login逆向分析_第9张图片
     
  • i就是我输入的密码,将断点打在后面一点点控制台输出t.pw,观察对比接口值可知是没有问题
     
  • 到此分析结束,后面就是抠代码了
     

你可能感兴趣的:(爬虫逆向实战,javascript,爬虫)