ibox请求解密逆向研究

阅读: 评论:0

ibox请求解密逆向研究

ibox请求解密逆向研究

ibox请求解密逆向研究

最近在一个位陌生网友的强烈要求下,我开始了对ibox这个平台进行研究,大约花了4小时左右终于重现了加密,解密的全过程,现分享如下。

总结来说ibox技术分为两个阶段。

阶段一:普通网站阶段,简单来说就是后台能力有待提高的阶段,该阶段仅靠一个滑块验证码在做爬虫防御,是杯水车薪的。

阶段二:最近ibox做了一次升级,从源码层面防御了这些爬虫大佬,不过本次升级并不是不可解的,对于专业人士来说仍然是非常简单的。

请求流程如下:

发起请求

通过debug可以发现,请求经过两个过程:加密 -> 请求。

加密阶段,ibox使用了常用的算法进行加密,这里我们可以通过阅读其源码逻辑完成逆向。

收到请求

收到请求之后同样是经过了2层解码完成了请求转换,这一点呢虽然说比之前安全了,但是会影响渲染的耗时,毕竟有两次decode和encode。

x_use_c

这个就是很复杂了,是一个浏览器的指纹,我用py试了很久都不行,接下来准备用Node进行尝试。

总结

大概就是这样,就可以实现发包和解包,当然只解决这个是没办法解决,我们还需要解决x_use_c的问题,当然这个问题也很简单,目前也逆向得差不多了,有兴趣的可以留言交流(纯技术,不想玩nft)。

本文发布于:2024-02-04 19:13:52,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170714484858674.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:ibox
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23