本文主要是介绍ibox请求解密逆向研究,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
ibox请求解密逆向研究
最近在一个位陌生网友的强烈要求下,我开始了对ibox这个平台进行研究,大约花了4小时左右终于重现了加密,解密的全过程,现分享如下。
总结来说ibox技术分为两个阶段。
阶段一:普通网站阶段,简单来说就是后台能力有待提高的阶段,该阶段仅靠一个滑块验证码在做爬虫防御,是杯水车薪的。
阶段二:最近ibox做了一次升级,从源码层面防御了这些爬虫大佬,不过本次升级并不是不可解的,对于专业人士来说仍然是非常简单的。
请求流程如下:
发起请求
通过debug可以发现,请求经过两个过程:加密 -> 请求。
加密阶段,ibox使用了常用的算法进行加密,这里我们可以通过阅读其源码逻辑完成逆向。
收到请求
收到请求之后同样是经过了2层解码完成了请求转换,这一点呢虽然说比之前安全了,但是会影响渲染的耗时,毕竟有两次decode和encode。
x_use_c
这个就是很复杂了,是一个浏览器的指纹,我用py试了很久都不行,接下来准备用Node进行尝试。
总结
大概就是这样,就可以实现发包和解包,当然只解决这个是没办法解决,我们还需要解决x_use_c的问题,当然这个问题也很简单,目前也逆向得差不多了,有兴趣的可以留言交流(纯技术,不想玩nft)。
这篇关于ibox请求解密逆向研究的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!