逆向分析之antibot

本文详细描述了如何分析Anura.io的防机器人检测机制,涉及请求参数生成、token获取以及通过F12开发者工具追踪params的位置。通过替换和添加日志,作者指导如何解决检测不通过的问题。
摘要由CSDN通过智能技术生成

分析地址

aHR0cDovL2luZm9zZWVrZXIudXMvYW50aWJvdC5odG1s

eb5b3d6fa6d442fabaa072fa084007f7.png

最终结果就是这个包,返回good就是检测通过,就是希望看到的结果。

下面是包分析:

1.
https://script.anura.io/request.js?instance=56263855&source=direct&campaign=na&additional=%7B%221%22%3Anull%7D&callback=anuraCallback&64779053143
GET
instance    56263855 固定值
source    direct 固定值
campaign    na 固定值
additional    {"1":null} 固定值
callback    anuraCallback
64779053143     Math.floor(1E12 * Math.random() + 1)

这个地址请求返回结果中截取token
 
2.
https://script.anura.io/response.json
application/x-www-form-urlencoded
POST
token  https://script.anura.io/request.js返回
params 在https://script.anura.io/request.js 这个脚本中生成


返回{"id":"2124595415.95e4f99af100ed22ca53d6c6af5f3944"}

3.
https://script.anura.io/result.json
application/x-www-form-urlencoded
POST
instance    56263855  固定值 
currentUrl    http://infoseeker.us/antibot.html 固定值 window.location.href
id    2124595415.95e4f99af100ed22ca53d6c6af5f3944  https://script.anura.io/response.json返回值中的id

返回{"result":"good","mobile":0,"adblocker":0}  包含good则检测通过

重点就是生成params

 

下面看下具体是如何找到params的生成位置的。

F12直接增加DOM断点,然后出现request.js,搜素params加断点即可。

ee50d58901074f4990fbd17afd5efb30.png

然后下面就是一点点扣出来,如果检测过不去,将这个request.js替换掉,增加日志,将环境参数输出和本地环境参数对比即可。

78d15ee639d745c4b87a1b83d97da5ca.png

代码没扣完,没啥难度,懒得扣了!

 

  • 6
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

liberty888

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值