当前位置:网站首页>Cookie加密3+RPC解法

Cookie加密3+RPC解法

2022-06-22 17:04:00 范之度

参考视频js逆向瑞数5解密讲解与插桩讲解_哔哩哔哩_bilibili,这里涉及fidder的新用法。

1.在F12刷新可以在Network中发现网也的加载过程,其实也可以在Application中看出cookie字段的加载过程。

2.在验证cookie的时候,第一次访问主页的时候,清空cookie,发现cookie字段的请求其中一个字段不知道哪里加密,不断地刷新,然后发现还是弄不清来源,最后关掉主网页标签,重新清cookie打开,发现cookie那个字段是其中一个异步请求出来的,之前那个异步请求不出现,是因为网站cookie还存在浏览器中没有清除干净,因此,刷新的时候最好关掉标签页,然后重新打开即可。

3.session是会话,基于cookie保密的作用。服务器设置cookie的是setcookie字段,session会话的时间每个网站不一样。浏览器拿到set-Cookie会保存到cookie,直到cookie设置失效位置。

4.fiddler显示中文乱码,直接在工具栏点击decode,如下:

 测试cookie是否一直在变动,可以手动构造请求,直接在链接上边点右键,replay=》重新构造需求,然后右边点击重新构造。

fidder确定需要cookie一直在 变化的操作:

然后,相当于补发request,如果所需要的参数是变化的,那么返回就会报错

有些固定的字段很多就是请求返回的,把浏览器设置无痕模式进行访问,fidder全局搜索,就会看见。

很多是第一次请求会返回,以后会一直带着,不变。所以这个直接复制即可。专注于变更的字段。

翻页对比两次请求,cookie中的某个字段在变化

所带的负荷=请求网址在变化

点下一页,打开浏览器自带的抓包xhr选项,选择xhr,点击启动器

jquery.min,js中用open函数来来生成url,某数这个是通过url来变的。在jquery中和上一步函数下断点,追到参数那里,发现函数已经变成send了,jquery.min.js的open中url是目标url。这里可以借鉴。跟到那个生成url的函数,定义一个window.全局变量名,然后导出来。

cook的生成需要在

补充如下:

   

原网站

版权声明
本文为[范之度]所创,转载请带上原文链接,感谢
https://blog.csdn.net/fan13938409755/article/details/125387630