逆向
未读
PikPak网盘刷邀请
本文作者重新整理了PikPak注册流程的抓包与分析,重点攻克了新增的图形验证码校验环节。通过抓包和代码逆向,分析并复现了验证码的规则和验证逻辑,发现其实现相对简单,无混淆,滑块验证码位置由固定数组描述,验证请求体格式清晰。作者进一步解密了关键参数如`client_id`、`x-device-id`及新增的`devicesign`和`captcha_sign`的生成方案,利用SHA-1、MD5及特定盐值文件等方法实现参数签名。最终整理了完整的注册接口调用顺序,包括验证码获取与提交、注册以及邀请码激活,还补充了登录接口以避免邀请失效问题。文章配合实测代码和流程细节,提供了一个较为完整的自动化注册解决方案。相关脚本代码已开源发布于GitHub,便于开发者参考和使用。