題記
這兩天看到教父分享了b站src排名靠前大佬挖洞經驗,我還是第一次知道前端查看底層代碼的方式,可以利用控制台直接完成bp的操作,對於密碼加密等情況可直接進行明文爆破,前端會自動加密發過去。我以前只會看看network發的包和sources里的文件內容,接觸新方式真好。
工具調試
所用到的工具:
1、chrome+chrome程序調試器(主要)
2、burpsuite
1.基礎方法:事件攔截
事件調試
2.基礎方法:network追蹤
network下一般的異步請求都會存在他的調用棧,通過這個調用棧可以直接找到對應的調用函數。
調用棧查找
調用棧就是調用的順序..不過順序的話是從下到上,也就是說是這個數據包的發送是從getfloatMessage開始生產的(這么理解就可以了)。
不過這個也有點壞處..就是如果頁面切換了的話network也會跟着刷新.可以想象成在get success數據包之后,做完數據處理后會讓document.localtion.href改變,然后會頁面刷新,network會跟着刷新..這個可以設置。
設置日志
3.burpsuite攔截
為了防止方法2的network刷新導致無法定位的情況..我也會使用burpsuite攔截后把數據包drop掉數據包,然后下再用方法2的方式去定位.這樣的好處的話是能讓我不用去關心其他資源的刷新..並且還能配合bp做"重放"
找出發包參數並利用
這里例子為http://manga.bilibili.com/detail/mc25966幣站的一個漫畫平台,嘗試利用控制台發包訂閱多個漫畫。
F12調出控制台,按照工具調試配置好抓包的選項,點擊追漫會一步步發包,通過攔截可發現post提交數據的選項。
for(let i=0;i<10;i++){n.data.comic_ids=""+(25966+i);t.post(n.url, n.data, n.config);}
會自動關注當前漫畫后10個漫畫。
參考文章與視頻
【前端逆向】異步請求的快速定位:http://bilibili.com/read/cv5331562
B站src總榜第五白帽龍哥-經驗分享之瀏覽器代替burp挖洞:http://bilibili.com/video/BV16X4y1N72E?t=567