爬虫--js逆向DES加密:快乐学堂--登入案例之payload参数中的pass参数定位

1,点击登入触发请求,得到响应数据包

2,第一种定位方式就是,打开启动器这一栏,通过启动器的方式,前提是调用的堆栈不多的情况下,找到Login这个堆栈

3,点进Login这个栈以后可以很明显的看到pass的加密位置就是这里,给它打上断点,然后重新触发请求,可以看到这个明文数据

4,最后将这个对应的js代码扣下来,然后通过导入标准库的方式,就可以逆向出这个参数

5,定位方式二:关键词搜索

6,点进去之后就和上面的步骤一

我们搜索pass发现有很多个位置,所以我们也可以搜索其他的关键词,因为查询字符串的关键词是批量赋值的

以上就是我个人的一下经验分享,希望能帮助到正在学习的各位小伙伴们,也欢迎相互交流学习

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值