电话咨询
19922193247
注:本篇博客仅供学习使用,请勿用作其他商业用途,如有侵权,请联系本菜鸟
前面几篇文章介绍了cb,fp,actoken参数的获取办法,下面介绍check请求中data参数的生成方式:
1.搜索data,打上断点
m参数的值和前面cb参数的值运算方法一样,先随机一个长度为4的list
然后[48, 48, 48, 48, 48, 48, 48, 48, 0, 0, 0, 8]
经过一系列非与或运算最后得到,与前面cb的算法一模一样,就不做过多阐述。
2.p参数
p参数传入的是x,y坐标和验证码token,以及一个时间差
获取一个初始字符串后计算得到一个后缀字符串,和cb参数的算法大致相同
3.ext参数的算法也是和cb值的算法一样的,不做过多阐述
最后附上我的代码运行截图:
仅为大家提供一个思路,其实只要第一个cb参数研究透了,后面的几个参数的值都是反复的那几步运算,所以只要搞懂cb的算法,后面的都很简单了,到此为止,某盾的最新版本的所有加密参数都全部解决了 O(∩_∩)O 等他们出下一个版本吧!
温馨提示:我们将在您提交信息后的30分钟内与您取得联系,请您保持电话通畅,谢谢!