声明
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
目标网站
aHR0cHM6Ly9wYXNzcG9ydC5qZC5jb20vbmV3L2xvZ2luLmFzcHg/UmV0dXJuVXJsPWh0dHBzJTNBJTJGJTJGd3d3LmpkLmNvbSUyRg==
前言
上次介绍了H5st的加密。这次来研究一下模拟登陆。即登录+滑块
这里先贴一张图 下图所示 是登录要的所有参数。至于所得所有参数 怎么来的? 如何来的?请往下看。
有能力的同学可以加下本人星球哦
https://t.zsxq.com/17OvVkJha
接口分析
参数过多。这里直接步入正题。
首先打开一个无痕浏览器(这很重要)
关注一下这个slide/g.html
请求。 发现这里只有一个 e 请求是会改变的。但是好像写死也没问题。
如下图然后往后看有很多个请求。但请求都大同小异啊。这里不卖关子了。请求是绑定的鼠标事件。每次移动鼠标都有请求发过来。
进栈点看看。
这里发现d的结果已经出来 往上走。
这里发现 C(a)
的值就是生成d
的参数。
这里 传参a
为
c函数如下
这里我扣下来了。
代码在公众号中
https://mp.weixin.qq.com/s/D2MTec5F92GoSho0af26ww
拿到这个 d
值了。
这里继续往下 下断点。
然后我们移动鼠标就会有请求发过来。
发现这个地方 就是监听鼠标的事件。
这里不扯这个了。继续回头来走这个流程
然后我们输完密码 发现又有个 slide/s.html
请求
然后它的返回值是fail
意思是滑动失败