js逆向 | 某手服务平台滑块

504 阅读1分钟

目录

b635c373f55a42c6be766b7fbaf2ccbb_tplv-k3u1fbpfcp-watermark.png

⛳️ 分析流程

地址

aHR0cHM6Ly9jcC5rdWFpc2hvdS5jb20vcHJvZmlsZQ==

1. 接口分析

image.png

通过点击获取短信验证码,重复多次后触发滑块。滑块出现时响应中出现captcha。
/sms/requestMobileCode

image.png

2.接口规律

发现通过上面response中的captchaSession获取滑块的信息

image.png

image.png

image.png 滑块主要的轨迹提交接口

image.png image.png

调试过程

1.加密流程 image.png

往回找一直跟踪到

image.png

发现加密流程在这个里面,继续跟踪

image.png

发现进入到这里,然后把对应的指令一行行的log出来再慢慢的还原(这里建议入参的减短,过长可能会导致log不完整)

1658885236895.jpg

2.轨迹生成逻辑

根据上面发现加密的字符串中有captchaSn、trajectory......

image.png

发现轨迹和其他参数的形成,继续向上找

image.png

image.png

轨迹生成的地方,发现第一个是移动位移,第二个是垂直距离,第三个个是使用的时间

整体的逻辑已经整理清楚了,先获取captchaSession,然后得到滑块的详情,生成轨迹包体,最后进行加密提交。

模拟生成

image.png

总体来说难度不大,适合新手练练手

本文仅供学习参考,如有问题询问或有需要可留言,或加q 1135534792