首页 > 其他分享 >逆向实战28——补环境过瑞数6

逆向实战28——补环境过瑞数6

时间:2024-02-01 11:11:21浏览次数:26  
标签:逆向 瑞数 28 JS 过瑞数 cookie 412 生成 我们

前言

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!此外出于某种原因。本章大部分调试会省略,仅简单说个大概。
之前写了补环境瑞数4的流程。小伙伴有空可以翻一下历史记录。回顾一下。
今天我们来学习一下瑞数6的补环境流程。

网站

aHR0cHM6Ly93d3cubm1wYS5nb3YuY24vZGF0YXNlYXJjaC9ob21lLWluZGV4Lmh0bWw=

瑞数简述

如何分辨瑞数6?
第一点: 首次请求网页状态码返回202或者412。基本可以确定这个网站是瑞数反爬。
第二点:瑞数的cookie 主要分成两个

  1. 直接请求网页服务器抛给你的。
  2. 是通过js 自执行函数以及content生成的。

我们可以通过第一个(也就是服务器返回给你)cookie的value的第一个数字 来区分这是第几代版本。

这里可以去搜搜B站上视频里面有教你怎么分辨。
我这里只说个大概了。

分析

首先打开网站 > F12
1

熟悉的debugger; 这个网站不太一样。加了环境判断。不然内存直接爆炸。让你电脑卡死
再console中添加如下代码

location = {
    'href': /*脱敏数据*/,
};
top = {'location': location};

然后我们打开控制台。可以看到。412请求。并且cookie中还返回了一个cookie 60e... 代表这个是六代的一个cookie。
2

然后我们基本就分析完了。
对没错 就是这么简单。
我们需要的内容只有两部分

  1. 412 页面返回给我们的内容。
  2. 412 页面中外联给我们的JS。

这个时候 有人可能要问。那自生成的VM的虚拟代码呢?
答: 不用管。因为我们环境补好了 他会自己生成的。

我们刚刚分析完了。那接下来。
让我们整理一下刚刚分析的结果。
我们要生成cookie需要哪几部分?
直接看网站412页面。

这个页面和四代五代都不要用。没有冗长的自执行函数了。
但是大体也可以分为一下几个步骤。
3

图中 我标了四部分。

  1. content部分 (这也是老朋友了 不过老朋友变小了)
  2. window.$_ts (老朋友了。不过换了个装)
  3. 外链的JS(这里其实也是老朋友了,自执行函数。不过现在不在一个页面了)
  4. 执行的函数(这个就是执行已经生成好的JS的一个函数。不用管)

所以我们只需要把content,window.$_ts, 外链的JS
放到一个里面 就能生成cookie
看 还是和四代五代一样。换汤不换药。

浏览器调试

上文已经分析完了。生成JS所需要的代码。
我们先不要着急去补,先放到浏览器中运行看看。
看看到底能否生成cookie,要是生成不了,
那上面说了一大堆 不是白扯。
浏览器中都运行不起来 更别说再node中了。
在这里插入图片描述

ok 完美生成。那我们就可以着手去补环境了。

node调试

既然我们都已经知道大概流程。就全丢进node里执行。然后一步一步补就行了。
这里推荐用代理框架一个一个慢慢对照着补。
这里我就不具体写了。
公众号里写了一部分 有兴趣的可以看看。

再来说一下有哪些监测点吧。
首先以下的某些地方一定要注意!!

  1. 检测到你的目录和你的文件地址。
  2. location中hostname参数比较重要。这个是影响cookie长度的重要参数。
  3. document.getElementsByTagName 和 getElementById
  4. addEventListener函数 还有一些触发器函数。

全部补完 然后请求就行了 补环境真的很简单 不用研究什么数组 算法。
算是快速通关的一种方式吧。

结果

然后请求出来是这样的。
为了保证每次JS以及代码的灵活性,我把没有把单链的JS写死

结语

可能文章写的不咋地。希望大家谅解。
看看有没有人需要rs5。
下一篇准备更新rs5 或者rs6的后缀。

有问题的同学记得私信。平台上回复有可能不及时。最好加一下公众号。
最近和小伙伴新建了个微信公众号和星球。有兴趣的小伙伴可以加一下。

公众号链接
星球链接

标签:逆向,瑞数,28,JS,过瑞数,cookie,412,生成,我们
From: https://www.cnblogs.com/zichliang/p/17985402

相关文章

  • CVE-2010-2883漏洞
    CVE-2010-2883AdobeReaderTTF字体SING表栈溢出漏洞1.漏洞描述​ AdobeReader和Acrobat都是美国奥多比(Adobe)公司的产品。AdobeReader是一款免费的PDF文件阅读器,Acrobat是一款PDF文件编辑和转换工具。基于Window和MacOSX的AdobeReader和Acrobat9.4之前......
  • 某观鸟平台逆向分析
    1.抓包:发现url:https://api.xxxxxxx.cn/front/record/activity/search请求头三处加密,requestId、sign(疑似md5)、timestamp(时间戳)表单数据加密:请求返回数据加密:2.分析:通过抓包,发现请求头、表单、返回的数据均有加密,如果你逆向的网站比较多会发现,一般加密的地方都在......
  • 拉取RTSP流后的几个去向探讨(播放|转RTMP|轻量级RTSP服务|本地录制|GB28181)
    RTSP流的几个去处写了很多关于RTSP播放和转发的blog了,今天我们做个简单的汇总,以大牛直播SDK的Android平台为例,拉取到RTSP流,除了本地播放,还有几个流向:功能实现:1.拉流:通过RTSP直播播放SDK的数据回调接口,拿到音视频数据;2.转推:通过RTMP直播推送SDK的编码后数据输入接口,把回调上来的数......
  • 1.28
    阅读完《程序员的修炼之道:从小工到专家》第八章后,我对团队沟通和协作在软件开发中的重要性有了更深入的理解。这一章节详细探讨了如何有效地与团队成员进行沟通和协作,以提高软件开发的效率和质量。首先,作者强调了团队沟通和协作在软件开发中的重要性。软件开发是一项团队工作,需要......
  • CF282D Yet Another Number Game
    题意简述有\(n\)堆石子,第\(i\)堆包含\(a_i\)个,每次可以选择任意一堆取出任意数量石子,也可以选择对于所有石子堆都拿走任意数量化石子。问先手必胜还是后手必胜。\(n\le3,a_i\le300\)。解法一:动态规划发现\(a_i^3=2.7\times10^7\),完全能压到状态里,直接做dp即可。但......
  • 28图图解Raft协议,so easy~~
    大家好,我是三友~~在之前写的《万字+20张图探秘Nacos注册中心核心实现原理》这篇文章中我留了一个彩蛋当文章点赞量突破28个,就单独写一篇关于Raft协议的文章既然现在文章点赞量已经超过28个,那我就连夜爆肝,把这个坑给填上由于Nacos使用的是实现了Raft协议的JRaft框架,所以本文......
  • LoopAndLoop【安卓逆向】
    LoopAndLoop(阿里CTF)首先是通用步骤解压附件后发现是APK文件,打开jeb进行反编译,反编译结果如下:可以看到程序自定了几个check函数,并且调用了自定义库“lhm”。其中chec函数是native层的原生函数(函数名前面的声明中有native),所以接下来需要分析库文件lhm.so。分析动态链接库......
  • P2870 [USACO07DEC] Best Cow Line G
    https://www.luogu.com.cn/problem/P2870字典序最小显然贪心,若当前串首比串尾小,则取串首;若当前串首比串尾大,则取串尾。那串首串尾一样呢?这个顺序显然会影响到后续操作。考虑继续往内递归,如果碰到一样的,那么当前取什么都无所谓;若碰到不一样的,我们肯定是要取更小的那一边,因为这样......
  • LeetCode 2808 使循环数组所有元素相等的最少秒数
    题目描述原题链接:2808.使循环数组所有元素相等的最少秒数解题思路每次变化可以选择变成前一个元素或后一个元素,包括[0]和[n-1]的转化;换个角度思考,每秒最多可以有两个不同元素nums[i-1]和nums[i+1]变化成nums[i]元素;假设nums[i]元素只出现一次,想要将所有元素同化那么......
  • BUUCTF逆向 不一样的flag
    1.用PEID打开文件,看是否有壳。 可以看出,这个文件没有加壳。2.接下来用IDA打开(32位),按F5获得伪代码。 3.  红线标注的部分,选中按R键,可以得到ASCII码表示的字符是‘1’和‘#’。4.往上看 这里就是选择上下左右,类似于走迷宫。5. 选中黄色区域 可以看到_data_s......