前言:
网址链接:
aHR0cHM6Ly93d3cuZXB3ay5jb20vbG9naW4uaHRtbA==
端口链接:
aHR0cHM6Ly93d3cuZXB3ay5jb20vYXBpL2Vwd2svdjEvdXNlci9sb2dpbg==
加密位置:

在请求中有这么一个地方, 每次请求都会不同
一、全局搜索Signature 打断点查看

-
点进第一个打断点正好找到
conlose输出一下看是否和我们想要的一样
image.png
-
感觉上差不多了,咱们继续跟进,进入到f.a方法后
image.png
- 在返回值中打断点我们发现,在返回值之前r的值
r="a75846eb4ac490420ac63db46d2a03bfcodehdn_referhttps://www.epwk.com/password123456username这里是你的账号Access-TokenApp-Id4ac490420ac63db4App-VerDevice-OswebDevice-VerImeiNonceStr1634091554qhp0bOs-VerTimestemp1634091554a75846eb4ac490420ac63db46d2a03bf"
只是将这些值进行了加密

我又懂

-
以此查看我们直接打印一下返回值
image.png
哟呵,两次加密
image.png
二、开始扣js
上面r的值我们可以自己组装,所以上面的js没必要扣取,脱了裤子放屁,💨
我们只需要扣h,d的即可

-
进入d
image.png
啊啊啊啊啊啊啊,这不就是md5吗?

-
不不不,忍住,万一魔改md5呢,将r值数到自己的MD5测试一下,在对比一下网站的返回值是否一样
网站返回值:
image.png
自己MD5:
image.png
image.png 、
这h不就解决了,自己写一个md5加密即可 -
接下来看h就好了
image.png
这这这你找谁说理去
image.png
再一看上班,这不就是l.v和l.key吗

有偏移量了,有加密模式了,有密码了,这都完事了吧
网友评论