新版本重庆高校平台逆向解析
cookie
一共俩参数应该是有阿里云生成:测试后发现可以是固定值,估计是用来监控异常设备的
_abfpc= 8be8421a52dbf3581f5e75423587524390ffc509_2.0
cna=060e2fa4d449bf9c160f7e5a77fe7ad3
在登录请求中需要携带两个参数在header中:
ts:当前时间戳
SG
sg: 由三个参数字符串连接后md5加密即可获得
sqlp+固定加密key+当前时间戳
即: sqlp+“_2Cqooc&#(*@&(”+ts
通过断点调试发现,当SQIP为空的时候,sqlp+固定加密key+当前时间戳的结果为空字符串,因此:
SG为固定值:“d41d8cd98f00b204e9800998ecf8427e”
登录请求会返回一个 "NONCE":参数后面会用到
do接口获取
需要四个参数:
CNONCE:(暂时还没解完)
NONCE: (暂时还没解完)
DLMM:登录密码加密后
DLZH:登录账号
//登录密码加密过程
e.form.CNONCE = i,
e.form.NONCE = s,
e.form.DLZH = e.form.DLZH.trim(),
r = e.sha256(e.DLMM).toUpperCase(),
e.form.DLMM = e.sha256(s + r + i).toUpperCase(),
登录完成后会返回result,这个result是加密过后的
解密相关部分
var n = N().AES.decrypt(t.result, e.keyR, {
iv: e.ivHex,
mode: N().mode.CBC,
padding: N().pad.Pkcs7
}).toString(N().enc.Utf8);
t.result = JSON.parse(n)
ivHex: N().enc.Utf8.parse("6012785901066678"),
keyR: N().enc.Utf8.parse("6$0H_3p4$51589O%0KdO?1236.?89$@"),
ivHex2: N().enc.Utf8.parse("6012785901006678"),
keyR2: N().enc.Utf8.parse("6$0H_3p4$51589O%0KdO?l236.?89$@"),
解密完成后可以得到sqlp
后续请求中必须header必须携带的三个参数,cookie携带登录后获取
sqlp:
ts:当前时间戳
SG
sg: 由三个参数字符串连接后md5加密即可获得
sqlp+固定加密key+当前时间戳
即: sqlp+“_2Cqooc&#(*@&(”+ts
__EOF__

本文链接:https://www.cnblogs.com/mrkr/p/18459000.html
关于博主:评论和私信会在第一时间回复。或者直接私信我。
版权声明:本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· winform 绘制太阳,地球,月球 运作规律
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 超详细:普通电脑也行Windows部署deepseek R1训练数据并当服务器共享给他人
· 上周热点回顾(3.3-3.9)