声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
目标
aHR0cHM6Ly90LjE3dHJhY2submV0L3poLWNuI251bXM9NzgxNjkzNzI1Njk0
逆向分析
该网站加密参数为 cookie 中的 Last-Event-ID,会根据不同查询单号动态生成。

Last-Event-ID=666639353731662f373930393934323838312f3038342d2f657572742f31312f64306461343464653938312f3233383a36323a373930393934323838313a65736c61663a383041313835373135333743393144332d471a24463a75f2462a015b
在逆向之前,首先要解决两个问题。
无限debugger

该网
本文详细介绍了如何对17track查询接口进行逆向分析,包括解除无限debugger、处理格式化检测问题,以及深入分析加密算法的过程。通过调试,找到了关键的加密参数生成逻辑,并揭示了其内部涉及到的随机数、页面元素数量等关键因素。最后,总结了整个逆向分析的结果。
订阅专栏 解锁全文
3674

被折叠的 条评论
为什么被折叠?



