Loading... 本节课我们来分析一下抓到的包。 经过分析我们发现一个新的东西,参数带有 hash 这个单词时,通常都是同一参数名定长度的随机字符,而这个随机字符我们可以通过搜索发现在别的抓到的包里,然后我们可以倒推获取别的包又是怎么访问的,从而获取对应的 hash 值。 我们总体的推动原则是从关键包从后往前推,如果你记不住推导的顺序,可以进行一定的记录,有助于帮助你的分析,同时你还可以给每条会话编辑注释,把会话保存下来等,便于后续分析和回顾。 但我们在分析过程中也发现,多步登录,在每一步分别输入信息的方式最后得到的登录包比较复杂,也不是很利于后续编写程序。有什么办法能简化我们的过程呢? 下节课我们将采用另外的方式进行抓包。 以下是我们的视频教程: **在线观看:** <div class="hideContent">该部分仅登录用户可见</div> **高清源文件下载:** <div class="hideContent">该部分仅登录用户可见</div> 感谢大家的收看,我们下期再见! 最后修改:2021 年 08 月 17 日 © 允许规范转载 赞 赠人玫瑰,手留余香