螺絲帽點選破解
2019-01-22 請勿用於非法用途

https://my.luosimao.com/auth/register




source 如下 bg=g2heqaxX6YkuuSgnaqY2ArxuBS8dZmrn9ObmF26IbGDJE/UhMPONsbnkY4Ktxp66n7FtT0DeWQmV7Fjj3v6cguu+LTTnrhbiAZmmMOWiMTaNYLyLYd22bcfONIHX3DydfeRlsEvUCrxAqLF+UeOSlw8dNViNnbrs561sCWCPZnDhVtrsB2rWCAaVzNm0tnyHaZX5cD5Xp1YKXwqQxc3LrajSSIKdGuI04NT9yC5Sw+8=&b=Cum2NCH4xB5yZc8nmvFDevSUm+3IbM1AsaMjZKFqT8PfwOuG6vwXrRnNJhjtj05D
下斷點反追

_0x2cbc[534] + e_0x2cbc[448] + _0x2cbc[535] + e_0x2cbc[448]
發現 bg 和 b 分別是
“Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36||DQndx1j4lJBuXIjUO80HYQ||1920:1080||win32||webkit” 和 “311,33:1548166843187||277,18:1548166843564” 的加密
DQndx1j4lJBuXIjUO80HYQ 為 我們第一步獲得的data-token
b的源資料則是座標和時間戳的組成, 我們隨機下就行
看加密函式

iv 2801003954373300
key c28725d494c78ad782a6199c341630ee
key iv 都是固定值 AES-CBC-ZEROPADDING
基於CryptoJS 沒啥難度
返回

下一個就是獲取圖片



然後會發現圖片需要還原

最後往下看
發現點選結果的x,y和輸入的是反轉的 即Y,X



由此可見 v 是
key為data_v 的AES加密結果
s是座標的md5
至此分析結束
Github地址 螺絲帽