ibox请求解密逆向研究

ibox请求解密逆向研究

最近在一个位陌生网友的强烈要求下,我开始了对ibox这个平台进行研究,大约花了4小时左右终于重现了加密,解密的全过程,现分享如下。

总结来说ibox技术分为两个阶段。

阶段一:普通网站阶段,简单来说就是后台能力有待提高的阶段,该阶段仅靠一个滑块验证码在做爬虫防御,是杯水车薪的。

阶段二:最近ibox做了一次升级,从源码层面防御了这些爬虫大佬,不过本次升级并不是不可解的,对于专业人士来说仍然是非常简单的。

请求流程如下:

在这里插入图片描述

发起请求

通过debug可以发现,请求经过两个过程:加密 -> 请求。

加密阶段,ibox使用了常用的算法进行加密,这里我们可以通过阅读其源码逻辑完成逆向。

收到请求

收到请求之后同样是经过了2层解码完成了请求转换,这一点呢虽然说比之前安全了,但是会影响渲染的耗时,毕竟有两次decode和encode。

x_use_c

这个就是很复杂了,是一个浏览器的指纹,我用py试了很久都不行,接下来准备用Node进行尝试。

总结

大概就是这样,就可以实现发包和解包,当然只解决这个是没办法解决,我们还需要解决x_use_c的问题,当然这个问题也很简单,目前也逆向得差不多了,有兴趣的可以留言交流(纯技术,不想玩nft)。

  • 3
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 28
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 28
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值