提示:文章仅供参考,禁止用于非法途径
前言
开公众号了,以后文章都会在公众号更新了,大家关注一波~
目标网站:aHR0cHM6Ly93d3cua3VhaXNob3UuY29tL3Byb2ZpbGUvM3h4Ymt3ZDhta250ZWFj
进到网站多刷新几次就会出现滑块,这个滑块是跟did这个cookie绑定的
这个接口会触发滑块验证,我们需要拿到url里的captchaSession这个参数,用来请求验证码的相关信息
这个接口拿到验证码的图片信息
图片都是完整的,没有裂开,省去了还原的步骤
滑块校验的接口,提交参数是加密的,先找他加密的入口
跟栈后可以看到这里这么些未加密前的一些参数
接着往下跟,找到了加密的位置,这个一看就是AES的加密了
然后加密参数也是经过处理后的
key iv 就是这俩玩意
这里有个小坑,看看未处理前的轨迹,他这个数组的意思是位移距离x,y,和时间戳组成,这里的x 与实际缺口的位置是有一定比例缩放的,需要注意
之后搞完加密,在模拟下轨迹就ok了