#此文章只供技術交流,请勿用于其他用途,转载请注明来源
目标页面为:https://www.zhipin.com/c101280600-p100101/
抓包可见:
關於新版boss的zp_token
可见有明显的重定向以及js加载之后网页正常访问特征,查源代码可见
關於新版boss的zp_token
下断点清除缓存重新加载
關於新版boss的zp_token
往下跟可得入口,seed与ts在重定向url上可见,另有name为js文件名称
關於新版boss的zp_token
F11进入
關於新版boss的zp_token
往下跟可见使用了大量的流程扁平化,垃圾代码,花指令以及变量检测来反逆向,我们可以先反混淆梳理代码,也可直接跟,我选择直接跟。

關於新版boss的zp_token
只需将上图函数跟完并且补全缺失对象即可得token值,
關於新版boss的zp_token
關於新版boss的zp_token

值得一提的是这个网站的js每天都会变化的,所以我们每次都要使用网页返回的js文件,文件名称为上文提过的location里面的name。
關於新版boss的zp_token
已验证,请勿瞎喷

相关文章:

  • 2022-12-23
  • 2021-07-09
  • 2021-10-19
  • 2021-08-27
  • 2022-12-23
  • 2021-11-26
  • 2022-01-21
  • 2022-12-23
猜你喜欢
  • 2021-06-17
  • 2021-09-23
  • 2021-08-24
  • 2022-01-07
  • 2022-01-16
  • 2022-12-23
相关资源
相似解决方案