记一个网站的加密思路

网站就不发了 这里只说一下分析过程和思路,某天某个人找我利用php写一个网站的自动登录 首先打开网址 输入图片说明 首先看到这个东西应该是某个验证页面 然后利用js计算一堆参数提交返回cookie 再请求 这个简单: 放一段提取js算法

preg_match("/={\"(.*?)\":/",$data,$output);
preg_match("/={\"".$output[1]."\":(.*?)};/",$data,$put);//第一层加密
preg_match("/;(.*?).".$output[1]."/",$data,$put1);
$jscode = $put1[1] . "={\"" . $output[1] . "\":" . $put[1] . "};";
preg_match("/challenge-form'\);(.*?);a.value/is",$data,$put);//第er层加密  
$jscode .= $put[1] . ";return (+" . $put1[1].".".$output[1] . ".toFixed(10))+19";

利用这个可以动态提取算法并执行利用返回cookie和服务器返回参数请求,看似很完美一气呵成, 但是实际执行无论参数怎么正确服务器总是不给返回真实数据,如果开始仔细发现第一个验证页面就会发现有DDOS 这个单词 就应该猜到他是限制了请求频率,然后js混淆也验证了这个猜想,js有一段这样写的

setTimeout(function () { },4000);

然后立刻马上代码里面添加sleep(4000) 立马返回数据并且php实现了自动化登录操作, 后面经过查找发现这个ddos是某个公司的服务,协议头也说明了

cf-ray:41d658858df84cc-HKG
content-length:159
content-type:text/html
date:Sat, 19 May 2018 11:50:33 GMT
server:**cloudflare-nginx**
set-cookie:cf_clearce=110a41521f3eeb1f68f-1526730633-1800; path=/; expires=Sat, 19-May-18 13:20:33 GMT; 
status:302
x-frame-options:SMEORIGIN

server:cloudflare-nginx

百度一下就可知道 Cloudflare是一个非常优秀的CDN服务商,在Cloudflare刚刚推出时就已经试用过他们的... 自建CDN加速-Nginx反向绑定,缓存加速,自动更新缓存和获取真实IP.

至此结束

猜你喜欢

转载自my.oschina.net/KFS/blog/1815386