JS逆向加密——美团店铺详情_token参数
美团店铺详情_token参数
可以在请求地址 到 getPoiList 的请求链接,请求参数有多个,但是多次请求对⽐发现只有 token 参数是变化的
现在来分析 _token 参数
1. 看到 getPoiList 请求是 xhr 的ajax发起的请求,我们可以直接在浏览器打上 xhr 的断点,刷新页⾯会直接断下
2. 断在 JS 后,查看浏览器的调⽤栈,精准的到 发起请求的JS⽅法
3. 到 JS ⽅法后 在分析,JS发起请求的参数,再进⼀步分析参数的由来
4. 到参数后,继续到⽣成参数的⽅法,把⽣成参数的JS扣出来,
5. 直接执⾏扣出来的JS⽅法,填补环境和变量,测试调⽤ 得到加密的结果 参数即可
XHR 断点:
_token: d 这⾥可以看到 _token是由 d 赋值⽽来,d = window.load(p) d ⼜是 这个⽅法的返回值,在 传递的参数P,⼀步⼀步往上分析,
扣JS代码:
1. 如果看参数⽣成⽅法 ⽐较简单简单,就直接把⽣成参数⽅法 复制出来就好,js代码加密软件
2. 这个⽣成的参数⽅法 ⼀层套⼀层,就直接⼀把梭哈,在补环境
进⼊新的 js⽂件后,发现是个⾃执⾏函数,那就是 估计是给 window.load 传值了,供外部这个JS执⾏此⽅法,
这⾥真好发现 赋值的操作,把 iP.reload ⽅法 赋值给 load 了
补环境:
1. 直接执⾏ JS,这⾥⽅便 测试就⽤ node 执⾏了
2. 确实的变量先去 浏览器断点打印,把变量复制到 本地js 补缺环境
截图没补全 : 应该这样写
var Rohr_Opt = Object;
Rohr_Opt.Flag = 100900;
继续补环境,直到没有报错
补完环境后 :
1. ⾃⼰写个⽅法,供python代码调⽤
2. 测试 打印出的参数
代码测试 ⼀波,ok,
最后发现 ⽣成 _token的时候好像有延迟,可以在改进改进,修改JS 美团需要账号登录才能查看数据,代码测试复制 cookie
频繁访问可以会对账号有限制,异常
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论