声明
本案例中所有内容仅供个人学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
目录
(1)首先请求register包拿到响应体里的bg网址、fg网址、rid值。
一、抓包分析
拖动滑块发的包比较多,通过分析,有用的主要是fverify和register这两个包:
register是验证码注册请求的包,其请求体基本上都是固定的,请求响应体包含背景图片、缺口图片和rid值
fverify是验证码验证请求的包。响应体里验证通过显示PASS,不通过显示REJECT。请求体里通过分析主要有四个参数是动态的
因此本次逆向点主要是mu、je、ww这三个值。
二、加密位置定位
这里采用启动器调用堆栈跟栈的方式进行。
跟几步就能跟到请求体加密的位置