xuexiaoyi-to-xuexitong-tampermonkey-proxy
xuexiaoyi-to-xuexitong-tampermonkey-proxy copied to clipboard
绕过试用10次限制
未登录用户只能搜索10次题目, 经抓包发现主要是验证了请求中的iid
和device_id
参数, 因此伪造这两个参数达到无限试用的效果
大佬,好想又搜不到题了,在搜题前貌似多了个请求
似乎与这个请求没有关系,我直接用FIddler重放POST https://xxy.51xuexiaoyi.com/el/v0/sou/search
请求也能搜索到题目
推测是验证了请求头里面的字段
那你现在可以requests请求成功吗?
@yybjy 如果直接原封不动地复制所有的请求参数,请求头和请求体的话,是可以的
@PeanutMelonSeedBigAlmond 为什么我不可以啊,我把headers和params里的参数都补全了,还是不可以。。。
@PeanutMelonSeedBigAlmond 为什么我不可以啊,我把headers和params里的参数都补全了,还是不可以。。。
我是直接发二进制的,因为我发现我这用protobuf转换出来的ResponseBody比官方客户端的少了一个字段,就算显式设置了也没用
显式示设置字段的代码
@PeanutMelonSeedBigAlmond 哈哈老铁,要不你也写一篇破解学小易的文章。
@PeanutMelonSeedBigAlmond 老铁,我复制上所有的请求头,加上你说的那个字段,还是不可以啊,能麻烦你加一下我qq2673587924,一起讨论一下吗?
现在又出问题了,学小易API加鉴权了,要加一大堆参数
现在又出问题了,学小易API加鉴权了,要加一大堆参数
对的,好像早就加鉴权了,但是我手上没有root过的设备没法抓包分析😂
感谢提供修改,但app的接口无力破解,只能曲线救国,大佬如果做出来可以prprpr