免责声明
文章中所有内容仅供学习交流使用,不用于其他任何目的,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业和非法用途,否则由此产生的一切后果与作者无关。若有侵权,请在公众号【爬虫逆向小林哥】联系作者
01
—
逆向目标
好多大兄弟问B站接口风控问题,下面是分析过程,没经过长期验证,不过应该没啥问题
接口是UP住视频列表,过一阵子出现风控校验失败
02
—
抓包分析
之前有发过文章关于w_rid参数的生成,其中有两个字符串之前是写死的,现在发现它是跟ticket绑定的,并且有过期时间,过一阵子就会改变
03
—
逆向过程
找到w_rid的位置,函数开头传了两个字符串
后面发现用到的n = i + a,这里的i 和a并不是等于这里
经过上面的o函数,从localStorge拿的
就是下面这俩个
这时候我们可以采取删除localStorge里面的这个key,然后在set断点
断到了
返回的值包含了我们需要的数值以及一些凭证和时间
然后回到网络发现它发了一个包
参数中有个csrf和hexsign,csrf看的出来是cookie中的一个值
需要分析的就是这里的hexsign,搜一下子就找到了
加密也很简单
现在流程就理清楚了,用ck中的某个值请求获取到一个加密的盐和ticket和其过期时间,然后set localStorge即可,过期了再进行请求,这也就是我们之前分析的w_rid过一阵子不可用的原因
ticket
测试
04
—
算法还原
05
—
归纳总结
添加好友回复:交流群
原文始发于微信公众号(爬虫逆向小林哥):【逆向案例】B站博主视频接口风控问题
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论