声明:
该文章为学习使用,严禁用于商业用途和非法用途,违者后果自负,由此产生的一切后果均与作者无关。
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!
前言
这次会简单的讲解某城ly headers中参数userdun的逆向分析流程以及简单的补环境,如果有疑问可以在评论区交流讨论,我看到会及时回复的,另外,有需要可联系我。
一·结果展示
目前多线程,多进程也能得到准确的长度。
欢迎大家一起讨论。有需要的私我。
二·user_dun分析流程
如何找到参数user_dun生成的位置?
1.观察需要user_dun参数的接口getflightlist,根据堆栈找到关于user_dun的相关信息。
进入到红色对应的函数中。
继续追踪堆栈发现会进入异步中下图的位置中,断点。
思考:在出现user_dun之前,上面断点地方会进行那些操作?
通过对这个地方t.call(e, n)
断点后发现,得到user_dun之前,会经过t.call(e, n)
进入下面的js文件,进入到window.h5sign.sign
。观察发现window.h5sign.sign的参数正好是接口https://www.ly.com/flights/api/getflightlist的请求地址和post提交的信息。
进入到window.h5sign.sign
函数发现是一个dun.com.min.1.1.3.js。分析这个js文件。
通过分析 function S5B(S5h) { var S6P = S6L; fU(S5G, S5T,