2025-06-04
YP滑块请求流程分析https://www.yunpian.com/product/captcha
首先是请求图片的数据包
可以看到有cb参数、i参数、k参数、captchaId参数
返回数据包如下,其中bg参数就是图片,还有一个token参数,是把下一步和当前步骤连接起来的
然后是验证的数据包,也有cb参数、i参数、k参数、captchaId参数、to...
阅读全文
2025-06-03
请求流程分析https://i.fkw.com/?_ta=207
首先是一个get请求,参数里有bsskey和bss,返回一个base64编码的字符串imgId
随后会把这个imgId作为参数去请求图片data:image/jpeg;base64,iVBORw0KGgoAAAAN...
滑动滑块的过程数据包如下,带有bsskey参数和vi参数
vi就...
阅读全文
2025-06-02
什么是滑块逆向滑块是用于区分正常流量和机器人,OCR只用于识别文字,而不能解决滑块
用selenium当然也可以模拟滑块滑动,但是滑块实际上也是一种网络请求,因此滑动也可以理解为一种网络请求,原理是js的动作捕捉
当用户按下鼠标的时候,实际上触发了mouse down的js事件,弹起鼠标的时候触发了mouse up的事件
鼠标拖动的时候会有x和y的坐标系,x...
阅读全文
2025-05-31
抓包,提示安全认证失败,可能是VPN检测、抓包检测、证书校验等等
打开adb,发现日志,报错SSL HandshakeException,这个报错在okhttp3中很常见,即使上层是基于okhttp3的retrofit2也是如此
先按照java层去hook,打印堆栈
1234567891011121314151617181920212223242526272...
阅读全文
2025-05-30
先啥也不开,只是运行app,看有没有root检测、pixel机型检测等
然后开启抓包工具进行抓包
使用httpcanary,提示系统繁忙,但是仍然可以抓到数据包,只是登录请求返回成了400 bad request
能抓到包,说明和app客户端本身是没有关系的
这说明,app本地是不校验证书的,但是服务器会校验证书,也就是服务器校验客户端证书
这种时候就需要找...
阅读全文
2025-05-29
首先app未加固,其次如果不进行hook的话抓包失败
观察apk的反编译结果,里面有okhttp,所以直接用hook的代码把校验给hook掉就行
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758...
阅读全文
2025-05-28
jadx反编译,发现很多类,且都是明的,未加壳
包名com.maihan.tredian
httpcanary抓包,发现登录时对https://api.taozuiredian.com/api/v1/auth/login/sms发起请求,字段和值如下
12345app_ver : 100sign : b30a39a2730c10436b563c852484b...
阅读全文
2025-05-27
首先app是加壳的,360的壳,在jadx里可以看出来
在AndroidManifest.xml里找到包名是com.sichuanol.cbgc
抓包登录,有一个对 https://cbgcqpi.scol.com.cn/user/vClodeLogin 发起的请求
数据包中有sign是加密的,然后使用autoviewer(SDK里的)发现控件是Androi...
阅读全文
2025-05-26
hook绕过root检测首先还是猜测是不是toast弹窗,弹出来的显示root环境不安全
hook一下Toast方法
12345678910111213141516Java.perform(function () { function showStacks() { console.log( Ja...
阅读全文