赞
踩
前言:本文章只提供学习使用不做其他使用,如有侵犯您的隐私,请联系我删除博文
网址:aHR0cHMlM0EvL3d3dy5rdWFpc2hvdS5jb20vcHJvZmlsZS8zeGdlZmlmdmVuZmZia3U=
依旧老规矩进行抓包分析,首先留意这个包,这个里面会返回captchaSession值,这个值在后面我们会用到。
这边第二次请求就需要滑动一下滑块,然后拿到我们得底图,上面的captchaSession就需要传进去这个包,这边需要注意得就是,它这里滑块的距离需要乘以0.46。
这边再次滑动滑块,需要请求最后一验证滑块了,这个值就需要我们跟栈来解决了。
这里运行x[Zc("0x13e")](Se["a"], a)就只能能生成我们要想要的值,需要跟进x[Zc("0x13e")]
这里发现到这个函数,那就继续跟进去n.ePkGm
再次跟进即可
最终跳转到这里,这里是一个简单的平坦流,直接全部断住,然后扩起来一个一个看,最后发现,其实快手滑块就是个未魔改AES加密,整个流程就简单,key跟iv都是明文可见状态。我选择套库,并未去扣算法。
最后需要处理的就是轨迹部分,快手这次检验了轨迹,我处理轨迹是采取李成功大佬教的缩放法就行。目前这边通过率是蛮高的
整个快手流程分析下来,发现其实流程很简单,并不像其他短视频平台滑块那么恶心,难度也不是很高。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。