打开f12控制台抓包,可以看到参数中的m的值是加密的:
点击发起程序中,对最后一个调用堆栈下一个断点:
然后刷新网站,能够成功断住,然后在调用堆栈里面一级一级的网上找我们要的加密值
发现他在此处生成:
这里的btoa是JavaScript里面的base64加密,但是为了防止加密算法被魔改,所以需要测试加密值是否正确,在控制台中输入btoa(1), 发现得到的结果就是1的base64加密值
所以这里的btoa并没有被魔改,再看他的加密参数
其实就是对 “yuanrenxue”+网页page 进行base64加密
这里直接附上python 加密参数生成代码:
import base64
result = base64.b64encode(f"yuanrenxue{p}".encode()).decode()