<aside> 😀 由于分析h5st参数可知,我们在加密的时候会有一个前轴,运用到了一个token和一段小代码字符串,推断可能由别的地方得来所以由此分析。
下一篇我将为大家详细讲解h5st是如何实现的。
网站:aHR0cHM6Ly91bmlvbi5qZC5jb20vcHJvTWFuYWdlci9pbmRleA==
</aside>
首先我们找到对应的接口(request_algo)

这里我们可以看到他返回的这个就是我们需要的token和后续h5st参数所需要的一小段加密。
由此我们看一下他请求所携带的参数有哪一些:

接下来我们将分析出所需参数如下:
1、fp
2、expandParams
通过搜索推断相对应的位置如下:

由此打上了断点,进行请求分析(注意刷新的时候需要清掉缓存,cookie并强刷)触发此函数:

其实这里我们看到他传入已经是加密好的结果,由此推断在这之前已经是处理好的加密参数,我们通过堆栈往上查找分析。

在这里我们看到结果是o来的,并且结果是由上面加密得到,看样子非常的像AES加密通过key和iv加密得到,我们先看一下明文内容是什么如下图:

其实这里就是采集到你电脑的一些基本信息。
l: 语言 (中文)ls: 语言设置 (中文)av: 浏览器版本ua: 用户代理字符串sua: 简化的用户代理字符串pp: 浏览器插件信息(在这里为空)extend: 额外扩展信息(包含多个字段,如wd, l, ls, wk, bu1, bu2, bu3, bu4, bu5, bu6)