某家X务局滑块逆向笔记

难度感觉和检验滑块差不多

分析请求,此请求获取图片url,但是请求后,发现需要获取cookie才能获取到,清空cookie,分析后得出

请求标头里几个加密参数,需要找到这参数的生成逻辑,然后构造请求拿到相应的cookie

逻辑比较简单先找到对象,混淆过得就扣一下

接着获取cookie

然后识别缺口啥的

接着分析请求发现,需要全部保持一样的Cookie,uuid,cookie有了

uuid 直接在响应就能获取了,就不说,分析一下

接着分析滑块

在这里插入图片描述

发现date , ekey,iv,time这4个参数都需要实现一下

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pJeTSGaN-1677945500027)(某家某局逆向笔记.assets/image-20230304234209302.png)]

分析后得出 需要构造个对象,iv是一个16位随机字符串,加密会用到,
其他值基本固定,offset是缺口

c,也是一个单独的16位随机字符串,加密会用到并且data: ekey:用到的 c是同一个,offset应该是缺口

time,图片加载时间自己随便构造一下就行了,参数分析完毕,剩下先找到对象,在就扣了。

py里实现完毕,最后看一下成果

这里就单独实现了滑块,如果要登录的话,需要解密返回的那个encrypData,拿到参数tokenCaptcha,captchaType,captchaType 确认验证码类型是点选还是滑块,tokenCaptcha是登陆时的校验参数。

记录一下还是有点难度的跟检验滑块差不多.

总结一下还是要多分析下请求,在cookie那里卡了半天,没分析出来,我是先扣得加密参数,后面发现图片响应出不来,才发现cookie的问题

猜你喜欢

转载自blog.csdn.net/weixin_45515807/article/details/129341331
今日推荐