数美滑块,js逆向:★★★★

2022-04-24  本文已影响0人  八月欢喜

前言

没看小红书的,看了看官网的,小红书刷新了半天没出滑块,也懒得写程序,就去官网搞了

网站

  1. 网址:aHR0cHM6Ly93d3cuaXNodW1laS5jb20vdHJpYWwvY2FwdGNoYS5odG1s
  2. 端口:
    aHR0cHM6Ly9jYXB0Y2hhLmZlbmdrb25nY2xvdWQuY24vY2EvdjEvcmVnaXN0ZXI/YXBwSWQ9ZGVmYXVsdCZkYXRhPSU3QiU3RCZzZGt2ZXI9MS4xLjMmbGFuZz16aC1jbiZjYWxsYmFjaz1zbV8xNjUwNzg5MTMyNDAxJm9yZ2FuaXphdGlvbj1SbG9rUXdSbFZqVXJUVWxrSXFPZyZjaGFubmVsPURFRkFVTFQmcnZlcnNpb249MS4wLjMmbW9kZWw9c2xpZGU=

网站简介

image.png

一共就这俩链接,里面请求头参数的加密,还只有验证的有加密

image.png

先统一一下逻辑:

  1. 请求图片的url不需要搞,每次刷新都会获得新的图片
  2. 搞验证判断的url,需要传入三个加密头变量,还有一个滑块背景图片的rid
  3. 加密参数分别是:qn,tf,se
image.png

定位加密点

跟栈走,就这几个,搞起,看看那先有的加密参数


image.png

走栈,这一看这不都有了吗


打断点走起看看,每次啥结果,

image.png

这几个几秒都用了这一个方法,这不就好说了,走起

image.png

走到这,鼠标放上去,ok这还不懂吗?


再往下一看,我的天,这不爽歪歪了吗?
拿Python搞一遍,然后和js对比,发现加密出来的不一样,然后我决定扣js,js也就那300行,定位一找一扣,这个巨简单我就不论述了

逆向参数

image.png

自己看吧,红色括号里的都是参数,你得搞出来啥意思

  1. _0x4be7c8 / _0x429873
    _0x429873为固定300,_0x4be7c8往上找,你就猜这是啥,鼠标估计也是


    image.png
  2. _0x229d5e
    这个是全套的鼠标估计

  3. _0x4d1a1c - _0x7839b5
    这个我研究1半天没懂这是干啥的,就是俩时间戳相减,然后鼓捣了老大一会,我发现这是滑块的时间,防止一下刷一下子划过,比人手都快

有了这几个参数,你把扣出来的代码里面一家,完美出结果,我本人mac本,所有图像识别不咋地,成功率不高,你们按自己的本走,返回pass就是成功

image.png

结尾

结尾简单说一下,为什么给四星,看着简单自己多练练手,我不说你不懂,自己调试大半天

上一篇 下一篇

猜你喜欢

热点阅读