前言
前两天写了篇webpack,最近对验证码比较感兴趣,那今天说好的验证码它来了,我们先来看看某盾的加密,因为想写的详细点,就分为几个篇章来写。产品链接aHR0cHM6Ly9kdW4uMTYzLmNvbS90cmlhbC9qaWdzYXc=
本文章只供参考学习思路,商业用途与本人无关
一、找到加密入口
废话不多说,我们直接上图
这里主要的是fp和cp参数,我们这一片主要将fp这个指纹参数。老规矩,我们先全局搜索fp参数
如上图所示,我们看到了fp参数其实就是fingerprint,我们继续找寻fingerprint,可以看到下图所示
二、找到入口,分析加密
这个时候可以看到其实它就是window.gdxidpyhxde,此时我们搜是搜不到了,那就直接hook大法上
辗转腾挪下,我们可以直接看到W函数,直接找到了组织
然后一直追下去,我们可以找到fp其实就等于h
而h不是直接等于oe,而是加盐了,h=oe+u[7] +p,p其实就是个时间戳,看样子这不是找到了么,那剩下来不就是老本行扣js么,又是苦逼的扣代码环节,我这里就不一步步演示了,这里给大家说明一下注意点,比如说js中有很多u[xxx],s[xxxx]这类的,我们直接在平台上打印出来看它是什么,如下图
其他的也没有什么了,补代码大家都懂的,缺什么补什么,在提醒大家的一点是什么呢,W函数中有try,catch判断,这个要注意。最后给大家看下我扣下来的代码和运行的结果
总结
好啦,fp参数就这么完结了。这篇是一步步告诉大家我是怎么走的怎么做的,从找加密入口到分析定位加密,因为用的是官网,没去找某些产品,但是整体的思路是这样的,下一篇我们会解决剩下来的参数。