文章声明
本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与文章作者无关,若有侵权,请联系我立即删除!
概要
- 很久之前就研究过该网站,时间过去那么久之后都快忘记这个网站是怎么搞的了,特此记录一下
- 该篇文章是基于企业搜索接口的分析
- 用到的工具 360浏览器
逆向目标
请求参数 b, kiv
响应数据


开始整活
抓包
打开F12 选择XHR请求 定位到搜索数据包

参数定位
-
对于这种响应数据是密文的我做过很多个,其实大多数加密类型都是 AES/DES 这种对称加密,不然的话怎么展示解密后的数据呢?
-
直接搜索参数 kiv, 搜出来很多,但都是在一个js文件中,点击任意一个进入js中

-
进入到文件中后继续搜索kiv,这里搜索到了15个,把每一个都打上断点,然后页面中触发搜索操作
-
最终程序断在了这里,并且另外一个加密参数b也在旁边, 然后把其他没用的断点取消掉

-
往上找kiv是如何生成的,已知kiv是s赋值的,就找s是在哪里生成的,往上分析后定位到这里

-
这里有两处是赋值给s的但是你尝试几次后就会发现真正赋值的其实就是后面这个s=(0,M._A)(), 进入该函数就会发现该函数其

最低0.47元/天 解锁文章
872





