玩转代码|逆向分析一下4399小游戏绕过实名认证

本文介绍了如何通过浏览器开发者工具禁用4399游戏的实名认证遮罩,涉及F12调试、元素定位及JS代码修改。作者以高桥名人为例,详细讲解了关闭实名认证的步骤,提醒读者此教程仅限学习使用,不得用于非法目的。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

4399的实名认证真是越来越恶心了,本以为只是响应国家号召做点表面功夫,没想到现在他们又在网页上加了反调试。看来是4399是认真的。

目录

0X00实名认证提醒

 0X01分析

 0X03断点发现=关键元素

0X04遮罩消失

0X05快去试试吧 


0X00实名认证提醒

 先看一下,需要认证的界面。不认证的话是无法进入的。

 0X01分析

这次就以小编最喜欢的高桥名人为例,给大家讲讲怎么关掉实名认证(这个方法应该只对不需要登录的游戏有意义)

 首先打开游戏,很快界面提示要实名认证才能玩,同时游戏背景一片白色,但是几秒钟后,我们依旧听到了游戏的背景音,这说明资源加载到了本机,只是被遮挡了

日常F12工具,发现进入了无限debugger:

 0X03断点发现=关键元素

这个时候按ctrl + F8 停用所有断点即可,我们这次要做的事情很简单,用不着分析js

接下来进入 元素 标签,发现sdkDialog和cmMask,复制它们的js路径如下图:

 

 然后, 然后在控制台粘贴并改写成如下代码,并回车:

document.querySelector("#Anti_open").remove();
document.querySelector("#Anti_mask").remove();

0X04遮罩消失

可以发现实名认证和灰色的遮罩都消失了。

 接下来,选中游戏白屏的部分,会发现元素指向了一个叫pusher的: 

 同样,复制它的js路径,并改写成如下代码执行,游戏正常显示了:

document.querySelector("#pusher")

0X05快去试试吧 

就这样简单给大家介绍到这里。大家快去试试吧。此教程只用于学习使用不得用于其他用途。如有侵权联系立即删除。

Python逆向分析爬取通用模板代码的步骤如下: 1. 使用Chrome等浏览器打开目标网站,并按F12打开开发者工具,进入Network面板,勾选“Preserve log”选项。 2. 在浏览器中输入目标网站的URL,按下回车键,此时开发者工具会记录下所有的网络请求。 3. 在Network面板中找到目标请求,右键选择“Copy” -> “Copy as cURL”获取该请求的cURL命令。 4. 在Python中使用requests库发送该cURL命令,即可获取请求的结果。 5. 解析结果,提取需要的数据。 下面是一个示例代码: ```python import requests import json # 替换为目标请求的cURL命令 curl_cmd = "curl 'https://www.example.com/api/xxx' -H 'authority: www.example.com' -H 'accept: */*' -H 'sec-fetch-dest: empty' -H 'x-requested-with: XMLHttpRequest' -H 'user-agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.107 Safari/537.36' -H 'content-type: application/json;charset=UTF-8' -H 'origin: https://www.example.com' -H 'sec-fetch-site: same-origin' -H 'sec-fetch-mode: cors' -H 'referer: https://www.example.com/' -H 'accept-language: zh-CN,zh;q=0.9,en-US;q=0.8,en;q=0.7' --data-raw '{\"page\":1,\"pageSize\":20}' --compressed" # 将cURL命令转换为requests的参数 cmd_parts = curl_cmd.split() url = cmd_parts[1] headers = {cmd_parts[i]: cmd_parts[i+1] for i in range(2, len(cmd_parts)) if cmd_parts[i-1] == "-H"} data = json.loads(cmd_parts[-1]) # 发送请求并解析结果 response = requests.post(url, headers=headers, json=data) result = json.loads(response.text) print(result) ``` 需要注意,由于不同网站的请求参数和请求头可能不同,因此需要根据具体情况修改上述代码中的curl_cmd、headers和data等参数。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Jum朱

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值