本文主要是介绍關於新版boss的zp_token,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
#此文章只供技術交流,请勿用于其他用途,转载请注明来源
目标页面为:https://www.zhipin.com/c101280600-p100101/
抓包可见:
可见有明显的重定向以及js加载之后网页正常访问特征,查源代码可见
下断点清除缓存重新加载
往下跟可得入口,seed与ts在重定向url上可见,另有name为js文件名称
F11进入
往下跟可见使用了大量的流程扁平化,垃圾代码,花指令以及变量检测来反逆向,我们可以先反混淆梳理代码,也可直接跟,我选择直接跟。
只需将上图函数跟完并且补全缺失对象即可得token值,
值得一提的是这个网站的js每天都会变化的,所以我们每次都要使用网页返回的js文件,文件名称为上文提过的location里面的name。
已验证,请勿瞎喷
这篇关于關於新版boss的zp_token的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!