声明
本文仅供学习参考,如有侵权可私信本人删除,请勿用于其他途径,违者后果自负! 如果觉得文章对你有所帮助,可以给博主点击关注和收藏哦!
插句个人内容:本人最近正在找工作,工作城市:广州。如果有合适的机会,希望有大佬可以内推,感激不尽。🙏
js逆向马马虎虎,app会弱一些。感兴趣的大佬可以私信本人要简历。
流程分析
网站:
aHR0cHM6Ly9wYXNzcG9ydC5qZC5jb20vbmV3L2xvZ2luLmFzcHg/UmV0dXJuVXJsPWh0dHBzJTNBJTJGJTJGd3d3LmpkLmNvbSUyRg==
点击短信登录,就会弹出验证码,识别成功后就会发送短信验证码。
那么目标显而易见了。
打开F12进行抓包分析。
首先会初始化一个接口,返回后面所需要的内容。
字段 | 含义 |
---|---|
bg | 含有缺口的base64背景图片 |
challenge | 后面需携带 |
patch | 缺口base64图片 |
y | 固定即可(感觉没啥用) |
接口参数没有任何加密,直接携带内容请求即可。
第二个接口:
字段 | 含义 |
---|---|
d | 轨迹加密 |
c | 第一个接口的challenge |
e | 和第一个接口保持一致 |
s | 从其他接口处返回,变化值。 |
其中s
通过全局搜索即可定位。
通过正则匹配即可得到内容。
逆向分析
轨迹加密比较简单,但是检验比较严格,搞了好久才成功。
直接搜索'/slide/s.html'
。
b就是轨迹。
接着把a['getCoordinate']
函数扣下来即可。
其他的就没有难度了。
然后就是构建轨迹了,在这里说明一下,轨迹不用完全按照它的去搞,其实就对x
进行了校验,而且也是实际的滑行轨迹。
轨迹网上也有很多,可以自行搜索,这里不做赘述。
最后
最近开通了个人公众号,有一些被博客下架的文章后续也会同步上去。
大佬们可以关注一波。