Gefälschte __EVENTVALIDATION in Microsoft Ajax
Ich bin gerade dabei, eine mobile App für eine Website zu erstellen, mit der Sie Ihren Zeitplan anzeigen können. Sie stellen keine API zur Verfügung und beabsichtigen auch nicht, eine zu erstellen.
Die Website kann nur mit Ajax funktionieren, aber um diese Anfragen zu fälschen und die Website zu kratzen, muss ich die fälschen__EVENTVALIDATION
Post-Feld.
Ich habe keinerlei Kontrolle über die Website und habe noch nie etwas mit ASP.NET oder Microsoft Ajax erstellt.
Hat das jemand gemacht?
Ich habe festgestellt, dass die__EVENTVALIDATION
Feld hat dieses Muster (...
symbolisiert Bytes, die je nach Anforderung geändert wurden (Hexdump der Base64-decodierten Version):
d8 01 16 13 02 4f 0a ... f6 e0 84 d4 05 02 a0 3f e2 3f 03 02 3f d8 d1 d5 0c 02 bb 82 cf ec 08 02 b4 b5 99 f8 0b 02 3f 89 3f eb 04 02 d5 83 90 88 0a 02 8a db 94 90 03 02 8b cf 3f 85 08 02 93 3f b1 3f 06 02 9b 3f 8f a5 02 02 b5 b4 af 85 01 02 d1 fc ae 9c 0e 02 b4 e2 94 9e 0a 02 3f e2 94 9e 0a 02 3f e2 94 9e 0a 02 bb 92 80 a5 06 ...