banner
阿珏酱

阿珏酱

いつもとは逆の電車に乗り、見たこともない風景を見に行く
twitter
github
facebook
bilibili
zhihu
steam_profiles
youtube

新浪微博ダイナミクス RSA 分析図文+ログイン

ヒント:このメッセージが表示されている場合、現在の記事は元のemlogブログシステムからこちらに移行されたものであり、記事の公開日時がかなり前であるため、編成や内容が完全でない可能性がありますので、ご了承ください。

新浪微博動態 RSA 分析図文 + ログイン

日付:2016-10-12 阿珏 チュートリアル 閲覧:3583 回 コメント:5 件

新浪微博動態 RSA 分析


一、使用するツール
1. ie ブラウザ(9 以上のバージョン)
2. httpwatch (中英文どちらでも可)
3. js デバッグツール

目標サイト: http://weibo.com (新浪微博)


二、パケットキャプチャ
前回のパケットキャプチャの手順に従い、良い習慣を身につけましょう。ここでは多くの説明はしません。
image
image

image
image

image
image
image
image
image
image
image
image
image
image
image
image
image
image
image
image

三、パケットデータの分析
1、ログイン送信パケットの特定

2、キーワードの柔軟な検索


五、js デバッグ
四、キーワードの検索

1、HttpWatchでキーワードを検索できます
ieのF12でも引き続き検索できます
2、pwencodeキーワードの検索

1、ここは前回と異なり、まず呼び出しコードをコピーして簡単に書き換えます
コピーしたコードはfunction()関数ではなく、易言語のサブルーチンのようなものです
(ここでの説明は誤っている可能性があります)
3つのパラメータがあり、pはパスワードであることがわかります。残りの2つは開発者ツールで確認します。

六、具体的な図文分析
image
image

何か間違っている点があれば指摘してください


ネットユーザーのコメント:

image admin 4 年前 (2016-11-25)
jq の実行モードに基づいて暗号アルゴリズムを探すのは良いですね、素晴らしいです

image 阿珏 4 年前 (2016-11-25)
あなたの名前も素晴らしいですね [笑]

image 一万个 5 年前 (2016-11-01)
すごいですね、方法を学びました

image 0-0!!! 5 年前 (2016-10-18)
httpwatch を使っているこのソフトを送ってもらえますか? 私がネットで探したものはパケットをキャッチできませんでした、どういうことですか? ありがとうございます!

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。