58同城post登陆参数分析,典型的eval加密js案例

本文详细分析了58同城登录过程中password和fingerprint的加密方式。通过查找关键js文件,发现了使用RSA加密的痕迹,并揭示了加密过程中的参数。fingerprint的获取则需要从cookie中获取ppStore_fingerprint进行解码。虽然没有用Python实现,但文章鼓励读者尝试并交流学习网络爬虫和RPA技术。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

58同城的前端登陆js处理还有很有自己的特色的,藏匿了关键的js语句、同时混插了html源码和js,搜索关键词基本上都是html源码,但是还有事方法还原post参数的来源,下面我们一步步分析。
在这里插入图片描述

首先抓个post包看看有哪些参数

source: passport
password: 42ef99ddfcfed534a8c9f9745d853451802ec173ff6b39914e219912ca90942130fe0fd220e7aa6d29e67ff29b6ec038f8f489c542ae544dea172aa7a54ad3dd560c7d1d20ce3289d1015cd7839c0d3d9fc7574be3d6fa53c84270c6aa0f8ffd436ced4a2434dc4b95e7e21b5bae4ea180580fa6db483dbb2aa8dc87f0b8ace4
timesign: 
isremember: false
callback: successFun
yzmstate: 
fingerprint: 745425B5EABE10D036C02171090EC40FC1D13ECB0F632851_011
path: https://cd.58.com/?pts=1547035234514
finger2: zh-CN|24|1|4|1366_768|1366_728|-480|1|1|1|undefined|1|unknown|Win32|unknown|3|false|false|false|false|false|0_false_false|d41d8cd98f00b204e9800998ecf8427e|d21717e01c541ae877c90b4be8200041
username: 18328491111
validcode: 
vcodekey: 
btnSubmit: 登录中...
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值