前言
- 可以關注我喲,一起學習,主頁有更多練習例子
- 如果哪個練習我沒有寫清楚,可以留言我會補充
- 如果有加密的網站可以留言發給我,一起學習共享學習路程
- 如侵權,聯系我刪除
- 此文僅用于學習交流,請勿于商用,否則后果自負
沒看小紅書的,看了看官網的,小紅書刷新了半天沒出滑塊,也懶得寫程序,就去官網搞了
網站
- 網址:aHR0cHM6Ly93d3cuaXNodW1laS5jb20vdHJpYWwvY2FwdGNoYS5odG1s
- 端口:
aHR0cHM6Ly9jYXB0Y2hhLmZlbmdrb25nY2xvdWQuY24vY2EvdjEvcmVnaXN0ZXI/YXBwSWQ9ZGVmYXVsdCZkYXRhPSU3QiU3RCZzZGt2ZXI9MS4xLjMmbGFuZz16aC1jbiZjYWxsYmFjaz1zbV8xNjUwNzg5MTMyNDAxJm9yZ2FuaXphdGlvbj1SbG9rUXdSbFZqVXJUVWxrSXFPZyZjaGFubmVsPURFRkFVTFQmcnZlcnNpb249MS4wLjMmbW9kZWw9c2xpZGU=
網站簡介
image.png
‘
一共就這倆鏈接,里面請求頭參數的加密,還只有驗證的有加密
image.png
先統一一下邏輯:
- 請求圖片的url不需要搞,每次刷新都會獲得新的圖片
- 搞驗證判斷的url,需要傳入三個加密頭變量,還有一個滑塊背景圖片的rid
- 加密參數分別是:qn,tf,se
image.png
定位加密點
跟棧走,就這幾個,搞起,看看那先有的加密參數
image.png
走棧,這一看這不都有了嗎
打斷點走起看看,每次啥結果,
image.png
這幾個幾秒都用了這一個方法,這不就好說了,走起
image.png
走到這,鼠標放上去,ok這還不懂嗎?
再往下一看,我的天,這不爽歪歪了嗎?
拿Python搞一遍,然后和js對比,發現加密出來的不一樣,然后我決定扣js,js也就那300行,定位一找一扣,這個巨簡單我就不論述了
逆向參數
image.png
自己看吧,紅色括號里的都是參數,你得搞出來啥意思
-
_0x4be7c8 / _0x429873
_0x429873為固定300,_0x4be7c8往上找,你就猜這是啥,鼠標估計也是
image.png _0x229d5e
這個是全套的鼠標估計_0x4d1a1c - _0x7839b5
這個我研究1半天沒懂這是干啥的,就是倆時間戳相減,然后鼓搗了老大一會,我發現這是滑塊的時間,防止一下刷一下子劃過,比人手都快
有了這幾個參數,你把扣出來的代碼里面一家,完美出結果,我本人mac本,所有圖像識別不咋地,成功率不高,你們按自己的本走,返回pass就是成功
image.png
結尾
結尾簡單說一下,為什么給四星,看著簡單自己多練練手,我不說你不懂,自己調試大半天