某二手图书逆向案例

博客围绕Python对特定网址请求进行分析。指出请求中的x-request-token、x-security-key每次请求会变,x-timestamp为时间戳。通过在控制台搜索发现关键信息,还给出四个参数生成方法,其中ge为加密,获取A方法可得加密结果。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

受害者:aHR0cHM6Ly93d3cuZHVvemh1YXl1LmNvbS9jYXRlZ29yaWVzLzE5MjcwNTM2NDYyMDIxODI4Nw==

分析:

  1. x-request-token:每次请求会发生变化
  2. x-security-key:每次请求会发生变化
  3. x-timestamp:时间戳

在控制台搜索 x-request-token 发现只有一处

此处和请求头是不是一模一样? 打个断点,刷新页面就会断下来。下面就是这四个参数生成的方法。这里只有ge是加密。只要吧A方法拿下来就能得到加密结果。这个加密还是比较简单的。

fe = Date.now()

me = Math.floor(1e8 * Math.random())

be = n().session

ye = Object(v.m)(be).id || 0  ==>  v.m(be).id || 0

ge = A()(fe, ye, me)


 此处ye传入的be是一个对象,取user里面的ID值;如果有ID值取ID否者为0。

运行结果:

提示:若是侵权请联系删除,若是侵权请联系删除,若是侵权请联系删除,重要的事儿说三遍。 

dnjvvJpweXRob244NjY=

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

IPQOQ

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值