【2023-07-12】京东H5滑块

该文章分析了一个京东商品页面的滑块验证过程,涉及的接口使用了动态参数如requestId和shshshfpx,以及加密算法,包括浏览器指纹在内的一系列步骤。getEncryptData方法使用了WASM技术,但可以被直接提取使用。整个验证流程包括多个步骤,最终通过校验接口获取有效凭证。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

提示:文章仅供参考


前言

目标网站:https://item.m.jd.com/product/10045102048103.html


一、页面分析

清缓存进页面,会出现滑块验证

在这里插入图片描述

二、参数分析

过滑块的接口如下几个
在这里插入图片描述

然后看api的接口,里面的玩意enbody 加密了

在这里插入图片描述

加密位置在这,两个参数动态的 requestId、shshshfpx,requestId是主页跳转过来的链接自带参数,shshshfpx是uuid加时间戳

在这里插入图片描述
api接口第二次的参数,会用到第一次的请求参数,跟返回的数据

在这里插入图片描述

这两步成功的返回信息
在这里插入图片描述

接着走fp接口,加密涉及到浏览器指纹,第一次api返回的数据

在这里插入图片描述

然后走第一次check接口获取验证码的信息,会用到fp接口返回的数据

在这里插入图片描述

最后的校验接口,多带上一个轨迹信息
在这里插入图片描述
加密同fp,check接口,通过后接口会返回vt数据
在这里插入图片描述

再用vt数据走两遍api即可获取有用的ck

在这里插入图片描述


总结

里面有个getEncryptData方法走的wasm,虽然有点恶心,但是直接扣下来就能用

在这里插入图片描述

在这里插入图片描述

评论 56
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

阿J~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值