某企查请求头部ymg_ssr逆向

写在开头

本文仅作为学习用途,请勿用于任何违法犯罪途径,针对本文有任何侵权行为请私聊作者进行修改或删除

目标网站

aHR0cHM6Ly9haXFpY2hhLmJhaWR1LmNvbS8=

登录后首页查企业

目标参数

aHR0cHM6Ly9haXFpY2hhLmJhaWR1LmNvbS9zL2FkdmFuY2VGaWx0ZXJBamF4P3E9JUU1JThEJThFJUU0JUI4JUJBJnQ9JnA9MiZzPTEwJm89MCZmPSU3QiU3RA==

请求头中的Ymg_ssr参数的生成

分析过程

寻找加密参数位置

  1. 首先尝试直接搜关键词Ymg_ssr,发现有一处生成位置,点进去打上断点
    在这里插入图片描述

  2. 然后翻页断住,发现t就是我们要找的目标参数,此时t已经生成了,那么我们往上跟堆栈
    在这里插入图片描述

  3. 往上跟一个栈就发现了加密的地方,a2的参数的值和t是一样的,那么我们只需要看a2是如何生成的,看能否找到a2的明文,在此处往上找即可找到a2的生成位置,在此处打上断点后,翻页断住,此时就可以看到a2的明文了
    在这里插入图片描述

    在这里插入图片描述

  4. 往下走一步,即可看到明文状态加密成我们需要的参数了,那么说明加密逻辑就在这两处断点之间
    在这里插入图片描述

  5. 经过在console调试打印,可知加密逻辑为

    b(‘0x7d’) + ae + ‘\x5f’ + eg(a2, a0, a1)

  6. 接下来就是扣代码了

写在结尾

这篇文章纯粹为了记录一下学习笔记,只有寻找加密参数位置,没有扣代码,扣代码可以根据代码结构扣取,而且代码数量也不多,可以全部扣取需要的大的部分
在这里插入图片描述

可以互相交流,一起提升技术,共同进步,最后祝大家技术步步高升

相关推荐

  1. ios 逆向分分析,业帮逆向算法(二)

    2023-12-08 20:06:01       62 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2023-12-08 20:06:01       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2023-12-08 20:06:01       106 阅读
  3. 在Django里面运行非项目文件

    2023-12-08 20:06:01       87 阅读
  4. Python语言-面向对象

    2023-12-08 20:06:01       96 阅读

热门阅读

  1. 解释区块链技术的应用场景和优势。

    2023-12-08 20:06:01       61 阅读
  2. LeetCode //C - 188. Best Time to Buy and Sell Stock IV

    2023-12-08 20:06:01       59 阅读
  3. 初识 OpenCV

    2023-12-08 20:06:01       64 阅读
  4. Leetcode 344. Reverse String

    2023-12-08 20:06:01       57 阅读
  5. rabbitmq的路由策略

    2023-12-08 20:06:01       60 阅读
  6. tomcat 如何优化?

    2023-12-08 20:06:01       56 阅读
  7. 数据库函数大全(更新中)

    2023-12-08 20:06:01       54 阅读
  8. 解决Qt发送信号指定重载

    2023-12-08 20:06:01       59 阅读
  9. Glide系列-生命周期的监听

    2023-12-08 20:06:01       52 阅读
  10. macOS sandbox 获取用户路径文件夹

    2023-12-08 20:06:01       49 阅读