前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Boos直聘cookie字段__zp_stoken__参数(亲妈都认不出来的混淆)逆向分析

Boos直聘cookie字段__zp_stoken__参数(亲妈都认不出来的混淆)逆向分析

作者头像
懒py夏洛
发布2022-06-02 08:23:20
3.3K0
发布2022-06-02 08:23:20
举报
文章被收录于专栏:python爬虫与js逆向
该文章主要提供交流学习使用,请勿利用其进行不当行为!
如本篇文章侵犯了贵公司的隐私,请联系我立刻删除!

如因滥用解密技术而产生的风险与本人无关!

昨天一个公众号关注者给我发的!

就搞了几分钟就搞出来了。。。。。。。。。。。

然后发现js代码,每天都在变化。。

今天又做了修改。

我找工作基本上都是在boos上找的,可能聊天比较方便。

效果也不错。

不过上面有的招聘信息都是挂在上面一两年的。。。。

boos应该搞个日期。。。

我们打开boos直聘,然后输入爬虫。搜索。

这里记得把cookie给清空。。

因为我们要找的是cookie里的参数。

ps:

这里可以不用清掉cookie。直接全局搜__zp_stoken__参数既可,直接到加密的位置。

我这里讲的是正常的思路。

然后会看到这里有一个302的跳转。

这里谷歌看不到302里面的内容。

可以用抓包工具。

也可以用python直接请求。

这里我的电脑新系统,还没装抓包工具,

所以这里用python代替。

直接打印里面的内容。

在里面搜索__zp_stoken__参数名字,找到这里,

看到可疑的东西。Cookie.set

传入的是__zp_stoken__参数名。。

那百分之一百八十万就是他了,,

先搜索这个函数在哪。确定一下。

在这里我们看到

value经过编码,

添加了一些东西,

然后赋值给了cookie。

那我们往上看,

value是谁。

那不就是code参数吗。

接下来就开始分析ABC()藏在哪里了。

我们全局搜索,在这里发现了这个参数,

又是混淆。

老熟人了

亲妈都认不出来的混淆。

接下来就是我们的调试过程了。

打上断点。

上面的是给字典里面添加函数方法。

不用管。

我们往下看。

有个try

里面有个if判断。

肯定成立,

try也不会报错。

里面验证document相关的属性。

接着打印一下结果

开始分析传的参数。

这里可以不用分析。

可以直接搜这两个参数。

只不过不容易得出结论。

我们分析这两个参数都来自getQueryString函数,

我们找一个在哪里。

经过分析。

都来自window.location。

我们分析得出。

在302的url的headers里面有个location。

里面有我们所需的两个参数。

至此全部分析完成了。

说一下破解思路。

先请求302的url,记得禁止重定向,要不然获取不到heades

然后获取seed,name,ts,三个参数,

为什么要获取name这个参数呢。

这里就是因为这个js文件会变化。

加密规则一样,

只是里面的一些数值变了。

所以我们要请求这个js文件

拿到他的js文件,

传入我们的seed和ts。

ps:

可这个代码运行了两天,第三天就又挂了。

这次。。js文件里面的东西,几乎大换血。

而且,加密结果不再是固定的。

这次的分享只是个思路。

他们的加密很容易破解,只是一天两天就换,这顶不住。

只作为练习。

大致的流程就是这样

这里我用的js写的接口。

好了。今天的分享到此结束。

如果觉得文章对你有帮助的话!

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-03-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 python爬虫与js逆向 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 该文章主要提供交流学习使用,请勿利用其进行不当行为!
  • 如本篇文章侵犯了贵公司的隐私,请联系我立刻删除!
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档