.

JS逆向百例转变思路,少走弯路,X米

小腿白癜风泡洗药方 https://m.39.net/baidianfeng/a_10992033.html

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

逆向目标目标:X米账号登录主页:aHR0cHM6Ly9hY2NvdW50LnhpYW9taS5jb20v接口:aHR0cHM6Ly9hY2NvdW50LnhpYW9taS5jb20vcGFzcy9zZXJ2aWNlTG9naW5BdXRoMg==逆向参数:FormData:hash:FCEAFB5DA7BE0CF42B8C逆向过程抓包分析

来到x米的登录页面,随便输入一个账号密码登陆,抓包定位到登录接口为aHR0cHM6Ly9hY2NvdW50LnhpYW9taS5jb20vcGFzcy9zZXJ2aWNlTG9naW5BdXRoMg==

POST请求,FormData里的参数比较多,分析一下主要参数:

serviceParam:{"checkSafePhone":false,"checkSafeAddress":false,"lsrp_score":0.0},从参数的字面意思来看,似乎是在检查手机和地址是否安全,至于具体是什么含义,暂时不得而知,也不知道是在哪个地方设置的。callback:


转载请注明:http://blog.hzbdfjk.com/sszl/7015.html