侧边栏壁纸
  • 累计撰写 10 篇文章
  • 累计创建 6 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

227 X82Y (二) -- bx-pp

BeiFeng
2024-04-26 / 0 评论 / 0 点赞 / 33 阅读 / 4802 字

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请评论留言我立即删除!

网址

aHR0cHM6Ly9zamlwaWFvLmZsaWdneS5jb20vaG9tZW93L3RyaXBfZmxpZ2h0X3NlYXJjaC5odG0/c3BtPTE4MS4xMTM1ODY1MC5mbGlnaHQuZGZsaWdodFNlYXJjaDEmdHJpcFR5cGU9MCZkZXBDaXR5PUJKUyZhcnJDaXR5PVNIQSZkZXBEYXRlPTIwMjQtMDQtMzAmZGVwQ2l0eU5hbWU9JUU1JThDJTk3JUU0JUJBJUFDJmFyckNpdHlOYW1lPSVFNCVCOCU4QSVFNiVCNSVCNw==

流程分析

上一篇拿到第一个ua参数后,请求后,会拿到一个punishPath,后面会有这个请求
enter image description here
enter image description here

punishPath的请求返回一个_config_,这些后面都会用到的,这个pp要记住了,下面就会用到pp了
enter image description here

再往下会看到一个newslidecaptcha的请求,这个请求的参数都在上面_config_里面了,返回encryptToken(这个就不用说了吧),图片imageData和问题ques
enter image description here enter image description here

滑动滑块后,触发newslidevalidate请求,请求头会发现bx-pp和bx-et两个参数
enter image description here

逆向分析

bx-pp是在newslidevalidate请求头里的,那么我们就看这个请求的ajax,这里添加的bx-pp和bx-et,那么我们就直接search搜索ppSign
enter image description here
看到这段可疑的代码,打个断点,在这里断住,发现就是这里生成的bx-pp
enter image description here
这里的参数发现基本都是l.xxx,打印一下l,就是上面提到要记住的pp

入口找到了,慢慢跟下去就好了,这个是wasm,把program.wasm这个文件下载下来,看看js怎么调用的,直接调用wasm里面的方法就出来了,很简单,一共一百多行代码,看下结果吧
enter image description here

0

评论区