110 0 33:30 App 反混淆与补环境--京东h5st算法构成分析【爬虫JS逆向】 984 3 23:47 App 【JS逆向】轻松搞定抖音加密参数与扣代码 105 0 25:03 App 【JS逆向】初级滑块验证码处理流程与混淆AES轨迹加密处理 122 0 06:14 App 【爬虫采集】1500兼职案例变现变异算法AES产权交易 96 0 26:24 App 锦江酒...
上面x-s-common参数可以根据断点,分析出传的值,分析如下: common={ s0:5,#固定值 s1:,#固定值 x0:1,#固定值 x1:,#版本 x2:Windows,#固定值 x3:xhs-pc-web,#固定值 x4:3.15.9,#固定值 x5:a1,#cookies里面的a1,用来做校验的 x6:x_t, ...
然后做一些编码和加密生成密文payload,payload生成后再跟几个参数拼起来。 拼接完进行base64编码,然后和XYW_拼起来生成了最终的X-s。 流程并不复杂,现在需要找到本地生成不可用的原因,排除了请求报文和生成环境的可能后,需要从payload加密的位置入手。 前面已经看了x2固定,x3是a1,x4是时间戳。大概率问题在x1上面。