声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!wx a15018601872
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!q 2766958292
前言
阿里滑块轨迹晚点再弄,接着学习一下小程序。主要以电商小程序练习为主。
1.解密反编译
这个就不说了。
2.定位接口
找了几个都没有检测Authorization的sign值。 aHR0cHM6Ly9tYXBpLnZpcC5jb20vdmlwcy1tb2JpbGUvcmVzdC9zaG9wcGluZy93eC9kZXRhaWwvbW9yZS92Mg==最后用的这个来验证。
3.怎么解密
直接搜索就行了,都是一些常规的加密
const generateRandomString = (length) => {
const characters = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+==';
let result = '';
for (let i = 0; i < length; i++) {
result += characters.charAt(Math.floor(Math.random() * characters.length));
}
return result;
};
aesEncrypt = function (plaintext) {
const encrypted = CryptoJS.AES.encrypt(plaintext, key, {
iv: iv,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7
});
return encrypted.toString();
};
objectToString = function(e) {
if (!e || e instanceof Array)
return "";
var t = "";
for (var r in e)
r && (t += "".concat(r, "=").concat(e[r], "&"));
return t ? t.substring(0, t.length - 1) : ""
}
4.注意点
有个MarsCid这个大概率就是监测点了,我测了几个发现对他检测很严格。得到他需要code,指纹等等。
5.结果
6.总结
1.出于安全考虑,本章未提供完整流程,调试环节省略较多,只提供大致思路,具体细节要你自己还原,相信你也能调试出来。
2.轨迹暂时就不搞了,感冒有点严重天天吃药中研究这些太费精力。
wx a15018601872
q 2766958292
仅用于学习交流