Baru-baru ini, saya tidak ada hubungannya, dan saya telah memasuki antarmuka pendaftaran NetEase dengan murah, dan saya memiliki kesempatan untuk menulis alat pendaftaran otomatis untuk mendaftarkan halaman web, menghemat proses pendaftaran yang rumit (saya memiliki teman yang terlibat dalam pekerjaan yang tampaknya menyikat reputasi dan volume pendaftaran, dan mendapatkan sedikit uang tambahan), karena beberapa alat terlalu besar, dan juga terkait dengan beberapa kepentingan perusahaan. Silakan juga mengambil jalan memutar---
Saya menggunakan httpClient + jsoup
Berikut ini adalah prinsip program yang disorot:
domain : http://reg.163.com/reg/reg.jsp?product=urs
Setelah analisis, karena kami hanya ingin mendaftar, bagi kami, kami harus terlebih dahulu menganalisis permintaan yang dikirim dan parameter yang dibawa oleh antarmuka utama saat mendaftar
Pada gambar tersebut, Anda dapat melihat bahwa tautan ini adalah yang paling mencurigakan, ketika itu adalah permintaan posting terlebih dahulu, dan jika Anda melihat lebih dekat, Anda akan menemukan bahwa informasi penting adalah nama pengguna username_r, kata sandi dan kata sandi adalah kata sandi dan kata sandi berulang. Namun, ada juga parameter codez yang telah dicoba di banyak buku, dan ditemukan bahwa itu bukan nilai tetap, dan radomPassId kemungkinan besar berupa angka acak sesuai dengan namanya. Umumnya, untuk menghemat masalah, meskipun parameter ini sulit ditangkap, tetapi orang malas suka memasukkannya ke dalam formulir formulir dan mengirimkannya bersama dengan formulir, coba metode ini terlebih dahulu, mari kita lanjutkan mencari formulir formulir
Benar saja, saya memukul hit, dan saya menemukan bahwa ada banyak tag input dengan nilai atribut type yang tersembunyi di sini, dan parameternya pada dasarnya semuanya ada di sini, dan pada dasarnya semuanya memiliki atribut id (saya benar-benar malas untuk pulang). Jika benar-benar dibuat secara acak secara lokal, mudah untuk mengatakannya, tetapi kami menemukan bahwa ketika memasukkan kode verifikasi, codez memiliki algoritma tertentu, dan sulit untuk mengatakan apakah hal radomPassId dihasilkan secara lokal, sekarang hanya periksa file js mereka, karena parameter ini semua dengan atribut id, jadi periksa terlebih dahulu id untuk diperiksa, pertama-tama periksa kode sumber halaman web, temukan skrip dan hapus tag yang berisi atribut src di tag t
Klik tautan langsung untuk masuk, cari terlebih dahulu dari codez, masuk ke antarmuka js untuk langsung menemukan #codez atau codez
/js2/reg/checkForm.js?20150210100Antarmuka ini akan muncul dengan 5 kemungkinan hasil
Menafsirkan fragmen js ini, kita dapat mempelajari bahwa mungkin ada pengecualian dalam proses pengambilan codez ini, dan nilai codez setelah pengecualian adalah NULL secara default. Artinya, codez bisa NULL (terlalu malas, terlalu malas), dan di sisi lain, ini membuktikan bahwa codez dapat langsung membawa nilai NULL dan meneruskannya langsung ke server, sehingga nilai codez telah ditentukan menjadi NULL.
Mari kita mulai mencari parameter tak tentu lain radomPassID, yang dikenal melalui formulirsyscheckcode, mulai mencari di jssyscheckcode, akhirnya ada/js2/common.js?20150210100Saya menemukan fragmen js dari pengoperasian tag ini melalui id, dan setelah interpretasi, saya menemukan bahwa seharusnya tidak ada tangkapan layar di sini, dan kode sumbernya harus dirilis (beberapa sepatu anak-anak harus senang setelah membacanya)
crawley.rar
(7.42 KB, Jumlah unduhan: 0, Harga jual: 2 Biji-bijian MB)
|