zoukankan      html  css  js  c++  java
  • 关于charles 中间人攻击

    示例网站:http://www.python-spider.com/challenge/2

    此网站在加载的时候会出现两个加载一个是202 。一个是200

    202表示服务器已经接受请求,但尚未处理,此时网站会进行一个js代码但操作, 生成cookie,最后返回的200的相应数据请求。找到这个生成cookie的js代码,破解js代码内容,即可

    一般网站不会明显的直接标出cookie这个参数,像这样

     此时我们可以将_$ob('0x3d')放到console栏里输出看看是什么,如我所愿,正是cookie。代码就可以改成document.cookie

    找到了cookie生成的关键,但是生成的函数混淆了,太复杂,所以我们需要把它们一点点的拆开,我们把生成cookie的js代码复制一份,放在新建的本地的html文件里,一点点拆,像这样

     把需要用的参数一点点的拆开

    然后用charles的map_Local,local_path选择此html文件,加载此js代码

    点ok即可,在html文件里,我们需要手动打上断点debugger;来让加载自动断点

    然后我们在刷新此网页,网页会加载 内容,像这样

     针对每个打印的内容来判断还需要拆那个参数 

     此时我们就能清晰的看出每个js参数是如何计算出的

    最后也就算出了cookie如何计算出来的,再改成python代码即可

  • 相关阅读:
    关于禁止浏览器的回退功能
    实时监听输入框值变化的完美方案:oninput & onpropertychange
    Sublime Text 3 快捷键精华版
    计算手动输入的文本长度
    ie的用户名密码输入框右侧提示去掉
    获取元素定位
    select option
    js打断点
    Android LaunchMode
    Gradle 使用第三方库总结
  • 原文地址:https://www.cnblogs.com/wuxianyu/p/14116170.html
Copyright © 2011-2022 走看看