笔图网 文件下载协议分析

笔图网 文件下载协议分析

https://bitu360.com/

刚刚看到吾爱有个大佬分享了一波:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-y8n4Qy7D-1603178682343)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20201020105231811.png)]

然后闲的没事就去点了几下

嘿,还真给,联想起上次易图网给了永久会员,但是等到人一多,给你永久会员取消了

那就先下载吧~

2. 分析下载协议

    1. 随便打开一个图片
  • 2.点击免费下载,回调到下载界面,不要管他,注意浏览器地址参数是不变的

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sDcSM3H1-1603178682346)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20201020105453291.png)]

只要参数不变就不害怕,这种傻瓜式传参最容易了。

    1. 弹出下载按钮,点击后即可下载,因此我们任务最终的下载逻辑在这里
    2. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ggFDBnr3-1603178682348)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20201020105627467.png)]
    3. 点击后直接下载,不是超链接,所以这个按钮是js函数
    4. 记住这个下载的地址:image-20201020112008881
    5. 看一下代码,发现是两个js函数
    <div class="downloadBtns">
                                                                    <div class="vipDownloadBtn" onclick="downloadProduct(1,278439,3,true)">高速下载</div>
                                    <div class="normalDownloadBtn" onclick="downloadProduct(1,278439,3,false)">普通下载</div>
                                                                </div>
    
    1. 全局搜索一下这个函数ctrl+shift+f
    2. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Oeqzkdho-1603178682352)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20201020110945871.png)]
    3. 很简单的一个函数
    4. 命名方式看不懂 debug走一下
    5. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ICnZT9t9-1603178682354)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20201020111539165.png)]
  1. 同样的方法找到httpForBt 函数
function httpForBt(url,type,data,success,async)
{if(async==null)
{async=true}$.ajax(
{type:type,async:async,data:data,
url:url,
success:function(data){
	if(success!=null){
		success(data)
	}
},
error:function(){}})}
  1. 没做什么,那我们自己发一个ajax 请求看看
  2. [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-h7wENKqj-1603178682357)(C:\Users\Administrator\AppData\Roaming\Typora\typora-user-images\image-20201020111900310.png)]
  3. 发现这个返回的data 就是我们点击js 下载的连接
  4. 完工了。。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
QQ2008登录协议分析图<br><br>几点说明:<br>1、上的资料基本上都是把rk(随机密钥)放到QQ报文头之外来对待的,但我觉得应该放到QQ报文头中对待更为方便。理由有二:(1)它没有加密,QQ报文头也没加密,且QQ报文体进行了加密;<br>(2)对照我做的QQ登录协议分析图你可以看出,这样更能有效地加深对QQ报文格式记忆,因为所有的过程就一致了,统一了格式。<br>2、这二张图均是对照上现有的资料后,再根据自己的抓包的情况做出的。谢谢以前写过这些资料的朋友。<br>3、在图中,我尽量用精简的语言来描述QQ登录协议过程,所以你应该对QQ协议有了基本的了解才能看明白。比如:rk2(PK*TYPE*LT*)代表本内容要用TEA算法来解密(密钥为rk2),且解密后的内容为(PK*TYPE*LT*)。<br>4、我对所有的过程都进行了术语描述,这些不一定准确,请大家一起来完善它。<br>例如:2006我定义为下面6个过程:<br> LoginToken_Request 0xba<br> LoginToken_Respond 0xba<br> ValidateCode_Request 0xba<br> ValidateCode_Respond 0xba<br> SessionKey_Request 0x22<br> SessionKey_Respond 0x22<br>例如:2008我定义为下面12个过程:<br> Touch_Request 0x91<br> Touch_Respond 0x91<br> PreLT_Request 0x62<br> PreLT_Respond 0x62<br> LoginToken_Request 0xba<br> LoginToken_Respond 0xba<br> ValidateCode_Request 0xba<br> ValidateCode_Respond 0xba<br> PreSK_Request 0xdd<br> PreSK_Respond 0xdd<br> SessionKey_Request 0x22<br> SessionKey_Respond 0x22<br>还有就是对各种密钥和令牌的命名上。<br><br> <br> rgbsky<br> 2008-04-06 于长沙
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值