關於新版boss的zp

    技术2025-03-31  18

    #此文章只供技術交流,请勿用于其他用途,转载请注明来源 目标页面为:https://www.zhipin.com/c101280600-p100101/ 抓包可见: 可见有明显的重定向以及js加载之后网页正常访问特征,查源代码可见 下断点清除缓存重新加载 往下跟可得入口,seed与ts在重定向url上可见,另有name为js文件名称 F11进入 往下跟可见使用了大量的流程扁平化,垃圾代码,花指令以及变量检测来反逆向,我们可以先反混淆梳理代码,也可直接跟,我选择直接跟。

    只需将上图函数跟完并且补全缺失对象即可得token值,

    值得一提的是这个网站的js每天都会变化的,所以我们每次都要使用网页返回的js文件,文件名称为上文提过的location里面的name。 已验证,请勿瞎喷

    Processed: 0.012, SQL: 9