宣告
本文章中所有內容僅供學習交流,抓包內容、敏感網址、資料介面均已做脫敏處理,嚴禁用於商業用途和非法用途,否則由此產生的一切後果均與作者無關,若有侵權,請聯絡我立即刪除!
目標網站
aHR0cHM6Ly93d3cueGlhb2hvbmdzaHUuY29tL2V4cGxvcmUvNjYyNDcxYzkwMDAwMDAwMDA0MDE5ZGYw
Trace[x-s,x-t,a1,webid,xs-common,websession]
直接搜尋找到x-s
發現是從header去設定
可以看到是載入了 window._webmsxyw然後去呼叫引數,第一個是介面,第二個是params
得到x-t,x-s
點選window._webmsxyw跳到Sanji標頭檔案標誌
可以看到大量的vmp的格式
直接打上條件斷點,讓所有的流程全部吐出來
a1引數,直接清除,定位setcookie,傳window得到a1
輸出我們的hook把a1給固定,然後再去驗證我們算出來的a1
a1一樣搞定
webid是正常ma5(a1)得到 定位程式碼
var c = getRealUrl(r, n, o)
, l = (a && void 0 !== window._webmsxyw ? window._webmsxyw : encrypt_sign)(c, i) || {};
e.headers["X-t"] = l["X-t"],
e.headers["X-s"] = l["X-s"]
有了上述步驟,我們直接呼叫,把吐出來的環境檢測全部補好,與網站插樁得到的環境檢測保持一致即我們就完美補好了。
那麼現在x-s,x-t,a1.webid全部搞定,接下來我們去請求下 可以看到feed介面有成功,但是沒有資料,那就證明我們以上步驟全部成功,倘若xs和xt不對的話,返回的資料是有個false。
接下來我們繼續分析xs-common 可以看到是對整個h進行base64加密,猜測是正常。我們把對應加密程式碼扣下來即可
接下來是web_session 傳入上述值得到web_session
驗證結果
x-t,x-s正確->success:true,攜帶過時的web_session無資料
攜帶正確的web_session,有資料
Next-Target
阿里140 主動呼叫Android-Wechat文字資訊 騰訊滑塊tdc 頂象 數美 易盾 js盾
最近想法
我開了個知識星球,本期成品已放到了裡面,有需要的小夥伴可以自行去取,xhs引數,軌跡識別,jd的引數,阿里bxet純算、快手滑塊,Pdd—Anti,ikuai,b站login之-極驗3文字,某音ab,瑞數456vmp補環境,知乎x-zse-96等等,主要是某些大佬加我問成品,很多人都打著白嫖的手段去加我好友為目的,問完基本就以後沒有任何的交集,這樣的交好友雀氏沒有任何意義。不如我直接開個星球,裡面直接放我逆向的成品以及逆向的思路,這樣大家各取所需,我也有點收益,意義更明確點,免得浪費大家的時間。星球如果你們遇到了什麼問題的話,也可以直接提出來,我肯定以我最大的能力去回答,後續的話,隨著知識星球的作品越來越多,漲價是必然的。至於一些沒有特殊難點的站或app,我會直接把思路以及成品到星球裡面,同時也歡迎各位大佬的技術合作,有技術,有想法的一起交流成長。