安某客滑块分析

18 篇文章 2 订阅
6 篇文章 1 订阅

本文仅供学习,不参与商业应用

  • 目标连接:
    aHR0cHM6Ly93d3cuYW5qdWtlLmNvbS9jYXB0Y2hhLXZlcmlmeS8/Y2FsbGJhY2s9c2hpZWxkJmZyb209YW50aXNwYW0=

  • 接口分析

  • 刷新链接可以看到getInfoTp的接口,请求参数sessionIddInfo是加密参数
    在这里插入图片描述
    返回的参数包含info(包含图片等信息)和responseId
    在这里插入图片描述

  • 滑动滑块校验接口checkInfoTp,请求参数sessionId(上一个请求带上的)、responseId(上个请求返回的)、dInfo(上个请求返回的)、data(轨迹等一些值加密而成)
    在这里插入图片描述

  • 破解分析

  1. 第一个参数sessionId,可以在请求页面找到只需要通过正则或者xpath提取
    在这里插入图片描述

  2. 第二个参数dInfo,直接全局搜索一下,只有一个文件存在dInfo
    在这里插入图片描述
    虽然存在四个地方但是看请求参数很快能锁定需要的位置,可以看下图知道他就是AES加密,密钥就是sessionId,加密参数就是一些请求头参数。
    在这里插入图片描述
    响应参数info解密的话就是还是AES,可以全局找AESDecrypt(但是经过混淆的)其实就是加密参数往下看就是了。
    上述大概已经解决了请求滑块信息的请求了,接下来看提交验证接口checkInfoTp。

  3. 还是同一个文件,可以看到data=_5DD可以看到他是通过传入进来的。
    在这里插入图片描述
    跟栈可以发现_5DD参数生成的地方,可以"AESEncrypt"加密的,加密参数还是"sessionId"为key,而且另一个只为轨迹track和位移x
    在这里插入图片描述
    需要解密的参数基本分析完成了,剩下就是还原代码了。轨迹通过网上抄写代码生成,位移则是通过ddddocr生成。
    遇到问题可以香博主提问

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 5
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值