.

JS逆向百例转变思路,少走弯路,X米

北京白癜风治疗最好的专业医院 http://finance.sina.com.cn/chanjing/b/20090930/09073071708.shtml

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

逆向目标目标:X米账号登录主页:aHR0cHM6Ly9hY2NvdW50LnhpYW9taS5jb20v接口:aHR0cHM6Ly9hY2NvdW50LnhpYW9taS5jb20vcGFzcy9zZXJ2aWNlTG9naW5BdXRoMg==逆向参数:FormData:hash:FCEAFB5DA7BE0CF42B8C逆向过程抓包分析

来到x米的登录页面,随便输入一个账号密码登陆,抓包定位到登录接口为aHR0cHM6Ly9hY2NvdW50LnhpYW9taS5jb20vcGFzcy9zZXJ2aWNlTG9naW5BdXRoMg==

POST请求,FormData里的参数比较多,分析一下主要参数:

serviceParam:{"checkSafePhone":false,"checkSafeAddress":false,"lsrp_score":0.0},从参数的字面意思来看,似乎是在检查手机和地址是否安全,至于具体是什么含义,暂时不得而知,也不知道是在哪个地方设置的。callback:


转载请注明:http://blog.hzbdfjk.com/sszl/8114.html