学习rpc秒破头条signature

学习rpc秒破头条signature,第1张

学习rpc秒破头条signature

话不多说,来这都是学习的,直接开干

不知道rpc怎么用的或者是啥的大哥们可以去我websocket私信那篇文章去看一下,最后留了链接

抓个包,_signature

全局搜一下 _signature,还真有,追进去康康

他有6个signature但是我是已经搞过了,所以其他的不看了,没搞过的全打上断点就行了,也就一下的事情,_signature: r    r的来源是S(n, e),所以断上看一下。

 

断上之后运行看一下,没错,不管他继续往里面跟。

 给他把断点打上看一下。

最后将目标锁定到这,来分析一下圈起来的这段。 

i=null

n= window.byted_acrawler

i完全等于n

或者void 0===n

显然结果为false,那就选择 :后面的,ture选择  :前面的。

前面可以看到n等于window.byted_acrawler,现在的n.sign,就相当于

window.byted_acrawler.sign   很显然为false。选择:后面的

 

r.call 等于 window.byted_acrawler.sign(n,o) 调用了这个方法。试一下。

 

这下入口找到了,就差参数了,n是一个对象里面套函数,o也是一个对象里面是个url。

然后这个n对象里面也有个sign函数,看一下

作用都是一样的,我就不管他直接掉window.byted_acrawler.sign不香吗,不然怎么叫rpc呢。

 现在开始写rpc

把他注入到js代码中去 

 

调用他这个函数

 注入进去,报错的先不管他,可能他有反rpc措施

请求一下我们rpc接口看能不能返回给我,有结果,然后拿去验证一下看能不能用

 没问题,本次学习就到这里,不足的地方还望各位大佬多多指教。共同学习共同进步。

如果该文章侵权请联系我删除
联系方式微信:w2786886635

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5709970.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存