type
status
date
slug
summary
tags
category
icon
password
- 本文章仅供学习交流,切勿用于非法通途,如有侵犯贵司请及时联系删除
一、流程分析
分析发现密码加密,且发送POST请求时header必须携带x-csrftoken,否则是报403。
而x-csrftoken是在第一次访问主页的时候设置的。
二、逆向分析
通过查看请求堆栈找到生成处,当然也可以直接采用搜索大法,白猫黑猫抓到耗子就是好猫。
通过逐步下断点分析函数作用及各种参数传入返回,慢慢溯源最终找到生成处。
其中 i(d[1]).encrypt(t, c, u, f) 是主要逻辑,放到Node中缺啥补啥跑起来就ok,当然也可以用其他语言重写。
三、模拟请求
首先访问主页,获取到csrftoken,然后把加密后的密码还有csrftoken组装起来,POST即可,因为账号密码是我瞎填的所以user和authenticated都是false,试了下提交正常账号也是完美没有问题滴。
代码就不贴出来了,偷偷放在知识星球<虫术>里面了,公众号有星球的优惠券,其实整个分析过程还是挺简单,有兴趣的同学可以自己试试.
- 作者:404False
- 链接:https://blog.404nofoundx.top//article/771deb10-589b-4576-8f79-32074bf5da1d
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。