encryptedPwd

【亚马逊登录 亚马逊登录参数encryptedPwd分析】 首先进行抓包分析,这个过程揭示了亚马逊登录密码加密的细节。在全局搜索时,我们注意到c.innerHTML尚未显示密码的加密结果。接着,我们进入了无尽的Promise循环,这一系列操作大多发生在其中。虽然这个过程中充满了复杂的代码,但最终我们发现了关键线索:一个名为“qq...

亚马逊登录 亚马逊登录参数encryptedPwd分析

首先进行抓包分析,这个过程揭示了亚马逊登录密码加密的细节。在全局搜索时,我们注意到c.innerHTML尚未显示密码的加密结果。接着,我们进入了无尽的Promise循环,这一系列操作大多发生在其中。虽然这个过程中充满了复杂的代码,但最终我们发现了关键线索:一个名为“qqqqqqqq”的对象,实际是输入密码的转码结果。这中间的过程相当曲折,因为Promise的特性使得结果不会立即显现,而是返回一个pending对象。经过长时间的探索,我们终于找到了加密方法的踪迹:unitArray,这是账号密码转码的结果。进一步深入,我们发现加密过程涉及Web Crypto API,包括AES加密及拼接KeyID等步骤。整个加密过程都在Promise的回调中进行,如果你对crypto加密有所了解,可以深入研究细节并尝试用node环境模拟加密过程。以下是一个简单的node模拟结果:使用Python模拟发包,通过node执行js脚本获取加密后的密码,然后进行登录请求,最终成功登录。
继续阅读:亚马逊登录 亚马逊登录参数encryptedPwd分析