0x00 抓包分析
簡單的搜索之後發現,很多參數都是登陸上面這個請求返回的值,這個請求在輸入完賬号光标到達密碼框時就會生成!
很多小夥伴在學習Python的過程中往往因為沒有資料或者沒人指導從而導緻自己不想學下去了,因此我特意準備了大量的PDF書籍、視頻教程,都免費送給大家!不管你是零基礎還是有基礎都可以獲取到自己相對應的學習禮包!
幹貨主要有:① 200 多本 Python 電子書(和經典的書籍)應該有
② Python标準庫資料(最全中文版)
③ 項目源碼(四五十個有趣且可靠的練手項目及源碼)
④ Python基礎入門、爬蟲、網絡開發、大數據分析方面的視頻(适合小白學習)
⑤ Python學習路線圖(告别不入流的學習)
私信小編01即可自動獲取大量Python學習資源
0x01 加密邏輯分析
搜索su=可以很快找到加密的位置,上圖看到e.su和e.sp都是由sinaSSOEncoder這個函數生成的,搜索sinaSSOEncoder發現就是這個js,也就是說把當前js全部拷貝下來就可用
這裡可以得知su是由賬号加密得到
me.rsaPubkey,me.servertime,me.noce這三個值都是由服務器返回的值,不多做解釋!
最後這個b則是我們的密碼,e.sp也就是處理完後的b值
在當前js文件中搜索prelt得知是由preloginTime生成
preloginTime就是一個時間戳減一個停頓後的時間戳,其實可以設置為一個随機數
0x02 代碼編寫 1.獲取nonce、rsakv等參數
2.獲取跳轉鍊接
3.獲取跳轉鍊接
4.最後請求
5.登陸驗證
到此為止已經是成功登陸了,最後再請求一下主頁,如果返回的源代碼中有自己的用戶名,那麼說明我們已經登陸成功了,
,
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!