gpt4 book ai didi

asp.net - Microsoft Ajax 中的假 __EVENTVALIDATION

转载 作者:行者123 更新时间:2023-12-02 10:03:08 24 4
gpt4 key购买 nike

我正在为网站制作一个移动应用程序来查看您的日程安排。他们不提供任何 API,也无意制作 API。

该网站只能使用 Ajax 运行,但是要伪造这些请求并抓取网站,我需要伪造 __EVENTVALIDATION post 字段。

我无法控制该网站,而且我从未使用 ASP.NET 或 Microsoft Ajax 构建过任何内容。

有人做过吗?

我发现 __EVENTVALIDATION 字段具有以下模式(... 表示根据请求更改的字节,base64 解码版本的十六进制转储):

d8 01 16 13 02 4f 0a...f6 e0 84 d4 05 02 a0 3fe2 3f 03 02 3f d8 d1 d5 0c 02 bb 82 cf ec 08 02b4 b5 99 f8 0b 02 3f 89 3f eb 04 02 d5 83 90 880a 02 8a db 94 90 03 02 8b cf 3f 85 08 02 93 3fb1 3f 06 02 9b 3f 8f a5 02 02 b5 b4 af 85 01 02d1 fc ae 9c 0e 02 b4 e2 94 9e 0a 02 3f e2 94 9e0a 02 3f e2 94 9e 0a 02 bb 92 80 a5 06...                                  

最佳答案

我之前在为 ASP.NET 站点构建抓取工具时处理过这个问题。您需要请求浏览器用户通常会登陆的初始页面,提取 __VIEWSTATE__EVENTVALIDATION 哈希值,然后使用它们对您实际访问的数据发出第二个请求需要。

例如,如果您要从表单提交中抓取响应:

  1. 对表单所在的页面发出 AJAX 请求
  2. 从响应中提取 View 状态和事件验证哈希
  3. 发出一个新的 AJAX 请求来模拟表单提交,并将哈希值作为参数传递

如果您正在寻找 JavaScript 函数来从标记中提取哈希值,我已经发布了我使用的函数 ms-viewstate在 GitHub 上。

关于asp.net - Microsoft Ajax 中的假 __EVENTVALIDATION,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/13148013/

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com