声明
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!此外出于某种原因。本章大部分调试会省略,仅简单说个大概。
前言
有不了解瑞数的可以去看我的上一篇文章 补环境过瑞数6
前几天发了瑞数6 今天来说说瑞数的后缀。
本来想发瑞数5的。但是写了一半 感觉真没什么东西可以发的。
第一: 市面上的瑞数5 很少。
第二: 基本上瑞数6的补环境代码 可以通杀瑞数。
所以我就不介绍瑞数5了。希望大家谅解。这里简单说一下。
瑞数5的检测基本和4代差的不多。
相比四代的话。
多了一个ActiveXObject
的检测。
还有 window中的attachEvent和addEventListener
以及document 还有它documentElement下面的attachEvent和addEventListener。
这里我们讲一下瑞数的后缀怎么去过。
那为什么要来说后缀呢。因为有的params传参通过后缀加密。所以没办法 只能去分析这个后缀。
目标网站
aHR0cHM6Ly96d2Z3Lm1uci5nb3YuY24vZmxvdy9vcGVuP3R5cGU9a3lxeXNs
分析
如上图所示。需要这个后缀才能正常访问。
这里先提供一个快速通关的方案。非常好用。
打开F12
点击这个 任何xhr或提取
点击跳转下一页。
到这里就跳到断点了。
然后我们点击到 dispatchXhrRequest
这个栈下。
然后在控制台中打印 config.url 即可拿到背后真实链接。
这一篇算是水文了。这个方法也是某蛋告诉我的。算是白嫖别人的方法 真好用。rs6后缀都可以用这个方法。
这一篇文章就当水文了。