JS逆向 | 某售房网高度混淆及浏览器指纹分析(一)

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢! 目标网站: aHR0cDovL3d3dy50bXNmLmNvbS9pbmRleC5qc3A=  先打开F12,输入链接,回车。目标参数如下:  搜索其中的参数,发现基本搜不到,猜测均被混淆。查看堆栈如下:  经过分析,generateData比较可疑,点开看下  在上图所示处下断点,清空cookie后刷新页面(因
相关文章
相关标签/搜索