JS逆向 | 某同城网站模拟登录(RSA)及指纹分析

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢! 目标网站: aHR0cDovL3Bhc3Nwb3J0LjU4LmNvbS9sb2dpbg==  输入错误账号密码、抓包得知password、token、fingerprint被加密。  直接搜索token的值,发现其就在之前的请求响应中,参数简单,直接构造即可。  fingerprint同理,也在之前的请求响应c
相关文章
相关标签/搜索