0

POSTを行うWebサイトがありますが、パラメーターが格納されている場所を知りたいです。それらをハックし、投稿する前に編集するために必要です。スクリプトは巨大で難読化されているため、ソースコードを読んだだけでは必要なオブジェクトを見つけることができません。

この回答windowからJSON.pruneを使用してシリアル化しようとしました。必要な文字列が格納されている場所を見つけるために使用するキーワードは、28メガバイトのテキストで40回近く見つかりました。また、部分文字列を見つけた後でも、あまり読みやすくありません。だから多分それは行く方法ではありません。

私は私に言うだろう何かが必要です:

  • このsubstrは次の場所で検出されました:
    -文字列window.bla_bla_bla.deepobject.bla[5].blabla.msg_to_post
    -文字列window.bla_bla_bla.deepobject.bla[3].and_here
    -文字列window.and_even_here
    -など。
4

1 に答える 1

0

まず、POST リクエストを送信する関数を見つけます。

ボタンをクリックするとリクエストが送信されますか? 視覚的なイベントは、それを見つけるのに役立ちます。

次に、関数を読み取り、独自のもので上書きします。

スクリプトが縮小されている場合は、このように beautifier を使用します

通常、Chrome 開発者ツールとビジュアル イベントを使用すると、知りたいことがすべてわかります。

于 2013-01-18T06:02:43.260 に答える