免责声明
文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。若有侵权,请在公众号【爬虫逆向小林哥】联系作者
01
—
逆向目标
接下来几篇文章会更新关于某东商品详情的文章,包括x-api-eid-token、h5st、以及滑块验证。
02
—
抓包分析
目前分析商品详情页需要cookie以及params中的x-api-eid-token,本文的目标是参数中的x-api-eid-token。
通过上面的接口返回
这个接口又有两个加密的值 a 和 d
03
—
逆向过程
先来看a
xhr断点
简单跟一下很快就可以定位
重新打断点(断不住记得清一下缓存)
先分析参数g
g = {
pin: jdtRiskUtil.obtainPin(m),
oid: l,
bizId: jdtRiskUtil.getBizId(),
fc: jdtRiskStorageManager.load(collectConfig.store[_riskFpMode].eidKey),
mode: _riskFpMode,
p: "https:" == document.location.protocol ? "s" : "h",
fp: jdtRiskContext.deviceInfo.fp,
ctype: m,
v: jdtRiskContext.version,
f: "1",
o: jdtRiskUtil.getCurrentPageUrl(),
qs: jdtRiskUtil.getUrlQueryStr(),
jsTk: jdtRiskContext.deviceInfo.jsToken
}
主要是下面几个需要分析的
bizid
看上去是写死的 全局搜发现在文档里面写死的
fc
jdtRiskStorageManager.load(collectConfig.store[_riskFpMode].eidKey)
collectConfig定义全局的对象
补一些函数和环境就可以了
fp
赋值
后面的补环境部分就省略了,需要注意的是需要用到cookie信息
环境
调用生成x-api-eid-token
04
—
算法还原
05
—
归纳总结
添加好友回复:交流群
原文始发于微信公众号(爬虫逆向小林哥):【逆向案例】某东商品详情合集(一)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论