某公共资源交易平台headers逆向

某公共资源交易平台headers逆向

    • 声明
    • 逆向目标:
    • 寻找加密位置
    • X-Dgi-Req-Nonce和X-Dgi-Req-Timestamp加密分析
    • X-Dgi-Req-Signature加密分析

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

逆向目标:

某公共资源交易平台headers逆向_第1张图片

经过重复抓包测试发现,X-Dgi-Req-App:参数是固定的,所以只需要分析剩下三个参数即可

寻找加密位置

通过常规的全局搜索关键字,发现返回结果很多且不好找,所以我这里使用xhr断点调栈进行查找加密位置。

成功断住后我们可以看到我们需要的参数都已经加密完毕了,所以现在我们需要往前跟栈,找到参数加密前的位置。

你可能感兴趣的:(js逆向,python,爬虫,node.js,javascript,网络爬虫)