iT邦幫忙

2025 iThome 鐵人賽

DAY 9
0
Security

走進資安現場: JavaScript資安逆向工程超實戰系列 第 9

Day 9 驗證參數的藏身之處

  • 分享至 

  • xImage
  •  

https://ithelp.ithome.com.tw/upload/images/20250909/20169775vT9obwyAYy.jpg

本系列文章所討論的 JavaScript 資安與逆向工程技術,旨在分享知識、探討防禦之道,並促進技術交流。
所有內容僅供學術研究與學習,請勿用於任何非法或不道德的行為。
讀者應對自己的行為負完全責任。尊重法律與道德規範是所有技術人員應共同遵守的準則。

本文同步發佈:https://nicklabs.cc/encryption-parameters

在做逆向工程時通常第一步就是找到「驗證參數」。

這些參數往往經過加密或混淆,用來保護 API 不被濫用。

但這些參數究竟會出現在哪裡?要如何有效率地找到它們?

驗證參數通常會在哪裡 ?

URL Query String

放在網址馬上就暴露且容易被攔截

https://ithelp.ithome.com.tw/upload/images/20250909/20169775sFSmpUJIhz.jpg

POST Request Body

相較於把驗證參數放在URL上,放在POST Body內比較不容易被直接查看。

https://ithelp.ithome.com.tw/upload/images/20250909/20169775Bd8bepJ6Bf.jpg

HTTP Header

相較於把驗證參數放在URL上,放在HTTP Header內比較不容易被直接查看。

https://ithelp.ithome.com.tw/upload/images/20250909/20169775D9hl44mEba.jpg

Cookie

相較於把驗證參數放在URL上,放在Cookie內比較不容易被直接查看。

https://ithelp.ithome.com.tw/upload/images/20250909/201697757KX7oYKBvj.jpg

無論驗證參數放在哪裡,都有其方便性與風險。

身為開發者應該平衡便利性與安全性,身為分析者則要善用觀察與工具快速找出突破口。


上一篇
Day 8 常用演算法 MD5、SHA、RSA 在逆向工程的應用
下一篇
Day 10 什麼是 Hook?駭客常用的攔截技巧
系列文
走進資安現場: JavaScript資安逆向工程超實戰15
圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言