一、准备
网址:aHR0cHMlM0EvL3d3dy5nZWV0ZXN0LmNvbS9hZGFwdGl2ZS1jYXB0Y2hhLWRlbW8=
包:
可以看参数w,就是我们要逆向的参数
参数位置:
i 参数就是我们要逆向的内容。
二、根据它的内容进行扣代码
在开始扣取代码之前,需要先请求aHR0cHMlM0EvL2djYXB0Y2hhNC5nZWV0ZXN0LmNvbS9sb2Fk这个包,里面返回的数据对我们非常有用,后续需要用到,需要提取 lot_number,payload,process_token,payload_protocol,pt,pow_detail,slide,bg 参数。
然后就可以开始扣取代码。
由于篇幅有限这里就不讲详细。
简单的讲解一下大概
入口处的f[$_BIBDp(11)][$_BIBCY(547)](e)函数执行结果几个重要参数:
setLeft :就是移动的水平距离 (笔者自己使用ddddocr库进行识别,效果还是不错的,官网几张图片都可以过。)
passtime:通过时间 (可以写死)
userresponse: setLeft / 1.0059466666666665 + 2
lot_number: 由之前的lot_number
pow_msg:pow_detail["version"] + "|" + str(pow_detail["bits"]) + "|" + pow_detail["hashfunc"] + "|" + pow_detail["datetime"] + "|" + "24f56dc13c40dc4a02fd0318567caef5" + "|" + prepare["lot_number"] + "|" + "|" + give_random()
pow_sign :由之前的pow_msg参数进行MD5加密
其它参数可以固定。
三、扣取代码
之后我们只需对js文件步步跟栈,还是那句话,扣代码就是缺啥补啥。代码太多,由于篇幅有限,不展示全部。代码大概这样。
最后贴上一张效果图:
若有侵权,请联系作者删除。