Gefälschte __EVENTVALIDATION in Microsoft Ajax

Ich bin gerade dabei, eine mobile App für eine Website zu erstellen, mit der Sie Ihren Zeitplan anzeigen können. Sie stellen keine API zur Verfügung und beabsichtigen auch nicht, eine zu erstellen.

Die Website kann nur mit Ajax funktionieren, aber um diese Anfragen zu fälschen und die Website zu kratzen, muss ich die fälschen__EVENTVALIDATION Post-Feld.

Ich habe keinerlei Kontrolle über die Website und habe noch nie etwas mit ASP.NET oder Microsoft Ajax erstellt.

Hat das jemand gemacht?

Ich habe festgestellt, dass die__EVENTVALIDATION Feld hat dieses Muster (... symbolisiert Bytes, die je nach Anforderung geändert wurden (Hexdump der Base64-decodierten Version):

d8 01 16 13 02 4f 0a
...
f6 e0 84 d4 05 02 a0 3f
e2 3f 03 02 3f d8 d1 d5 0c 02 bb 82 cf ec 08 02
b4 b5 99 f8 0b 02 3f 89 3f eb 04 02 d5 83 90 88
0a 02 8a db 94 90 03 02 8b cf 3f 85 08 02 93 3f
b1 3f 06 02 9b 3f 8f a5 02 02 b5 b4 af 85 01 02
d1 fc ae 9c 0e 02 b4 e2 94 9e 0a 02 3f e2 94 9e
0a 02 3f e2 94 9e 0a 02 bb 92 80 a5 06
...                                  

Antworten auf die Frage(2)

Ihre Antwort auf die Frage