某验3代点选逆向分析
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关.本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责
逆向目标
站点:aHR0cHM6Ly93d3cuYmlsaWJpbGkuY29tLw==
目标:某某验点选
配套视频:视频
抓包分析
提前打开F12,进入网站点击登录,手动点错一次提交后,观察发包:
这5次请求为核心请求,依次分析。
1. gettype.php
发现其主要参数为gt
,且能搜索到是来自于capthca
这个接口,再看看这个接口有什么:
观察主要返回这些内容,在接下来的流程中可能会用到。
2. get.php
响应内容:返回了很多字段,可能后续有用
请求参数:gt
,challenge
上一步我们已经拿到。w
看起来似乎要处理。
3. ajax.php
这里就不贴图了,跟第2步的请求参数一样,可能要处理w
。至于响应内容,则返回的是当前验证码类型:
{
"status": "success", "data": {
"result": "click"}}
4. get.php
响应内容:pic
返回了图片,以及一些字段后续可能用到
请求参数:没有需要特别处理的,此前全都能取到。
5. ajax.php
响应内容:返回fail,正是点击失败的返回,这一步就是去验证验证码了
{
"status": "success",
"data": {
"result": "fail"