首先打開帳號密碼登錄主頁健霹,https://passport.58.com/login旺上,打開開發(fā)者工具(F12),開始抓包糖埋。
1抚官、隨便輸入帳號密碼,錯誤的哦阶捆×杞冢看到一個dologin的提交包。
點擊查看提交數(shù)據(jù)洒试。https://passport.58.com/58/login/pc/dologin? ?提交方式:post
//?提交協(xié)議頭?start---
accept:text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
accept-language:zh-CN,zh;q=0.9
cache-control:no-cache
content-type:application/x-www-form-urlencoded
origin:https://passport.58.com
referer:https://passport.58.com/login/?path=https%3A//gz.58.com/&PGTID=0d100000-0000-3844-e7bb-ba38c56e89aa&ClickID=2
user-agent:Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/69.0.3497.100 Safari/537.36
//?提交協(xié)議頭?end---
//提交數(shù)據(jù)
經(jīng)過分析倍奢,重要的只有username 用戶名,?password?密碼垒棋,token 卒煞、 fingerprint這幾個參數(shù)。
那么開始找了叼架,ctrl +?shift +?f?全局搜索畔裕。復(fù)制?password?粘貼,回車后發(fā)現(xiàn)好多乖订,那么?在后面加個 password=?號?這樣過濾出來的只有兩條扮饶,我們看帶login的,點擊進去乍构,格式化甜无,搜索。
搜索?password =? 只有兩個結(jié)果。全部下斷點岂丘。再次輸入帳號密碼陵究,點擊登錄,會斷下來奥帘。
查看一下數(shù)據(jù)铜邮。最好記錄下來,待會好對比寨蹋。
鼠標(biāo)放到?n.encrypt?函數(shù)上需要選中后松蒜,進入函數(shù)內(nèi)部看一下。
e.prototype.encrypt = function(e, t, n) {
? ? ? ? ? ? var i = this
? ? ? ? ? ? ? , r = 1411093327735 - (new Date).getTime()
? ? ? ? ? ? ? , o = (new Date).getTime() + r;
? ? ? ? ? ? return t && (i.rsaExponent = t),
? ? ? ? ? ? n && (i.rsaModulus = n),
? ? ? ? ? ? encryptString(o + encodeURIComponent(e), i.rsaExponent, i.rsaModulus)
? ? ? ? }
在?encryptString?位置?下斷點钥庇。分析這里牍鞠,o在上面定義了咖摹,e就是密碼评姨,rsaExponent就是固定的"010001" ,rsaModulus就是?key 萤晴,值為:"008baf14121377fc76eaf7794b8a8af17085628c3590df47e6534574efcfd81ef8635fcdc67d141c15f51649a89533df0db839331e30b8f8e4440ebf7ccbcc494f4ba18e9f492534b8aafc1b1057429ac851d3d9eb66e86fce1b04527c7b95a2431b07ea277cde2365876e2733325df04389a9d891c5d36b7bc752140db74cb69f"
在跟進去吐句,全部復(fù)制出來調(diào)用即可。
復(fù)制出來后店读,自己在下面新寫一個function?調(diào)用即可嗦枢,調(diào)用函數(shù)如下:
function getpwd(pwd)
{
var r = 1411093327735 - (new Date).getTime()
, o = (new Date).getTime() + r;
return encryptString(o + encodeURIComponent(pwd), "010001" , "008baf14121377fc76eaf7794b8a8af17085628c3590df47e6534574efcfd81ef8635fcdc67d141c15f51649a89533df0db839331e30b8f8e4440ebf7ccbcc494f4ba18e9f492534b8aafc1b1057429ac851d3d9eb66e86fce1b04527c7b95a2431b07ea277cde2365876e2733325df04389a9d891c5d36b7bc752140db74cb69f")
}
運行結(jié)果如下:
接下來我們開始找?fingerprint ,搜索即可:
看到是在cookie里獲取finger_session的值屯断。那么我們就清楚了文虏。可以直接寫代碼了殖演。