某米登录参数分析之user

网址:
aHR0cHM6Ly9hY2NvdW50LnhpYW9taS5jb20vZmUvc2VydmljZS9sb2dpbi8=
接口:aHR0cHM6Ly9hY2NvdW50LnhpYW9taS5jb20vcGFzcy9zZXJ2aWNlTG9naW5BdXRoMg==
上次分析了hash这个参数某米账号登陆js逆向hash参数扣webpack代码
下面分析一下这个user参数。
1.定位分析
最后定位到这个位置,找到了加密的方法

 是一个AES加密,有几个重要的参数,r是传进去的用户名,d是密钥,f是偏移量,p.a是填充模式,其中d是由i得来,而i是由这个自执行函数生成:

通过分析发现,密钥是随机生成的,这是不是意味着user参数在后台无法解密??这是什么骚操作??
模拟生成参数:
const CryptoJS = require("C://Users//Lenovo//node_modules//crypto-js")
var i = function(t) {
for (

某米登录参数分析之user最先出现在Python成神之路

版权声明:
作者:Mr李
链接:https://www.techfm.club/p/13942.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>