8fcc0fc8cfb044bcc9690074339e3ec.png (60.06 KB, 下载次数: 0)
下载附件
2023-1-4 00:56 上传
======================================================
先打开F12,没有控制台检测,直接换源代码看看能不能找出一些有用的信息
db2a9b93b799d946abf3fd5ead1dbba.png (15.58 KB, 下载次数: 0)
下载附件
2023-1-4 00:33 上传
输入关键词“沉迷”
b444607b7b858e129b11955de0d5028.png (55.83 KB, 下载次数: 0)
下载附件
2023-1-4 00:34 上传
很好的确有我们想要找到文件,第一个能够看出来是登录用的js文件就不管它
直接点第二个的防沉迷获取
能看到这是一个接口调用的过程,我们将接口后面的uid填入1试试
29cd84da92f9a4d3050849514d433b1.png (29.85 KB, 下载次数: 0)
下载附件
2023-1-4 00:37 上传
填入1调用返回的数据正是我们想要的
6af3e67babdcd202bbc6c08bac82102.png (20.1 KB, 下载次数: 0)
下载附件
2023-1-4 00:36 上传
直接修改参数再本地替换该文件
4deb848456b1b9a80a825fe3fa63b41.png (52.49 KB, 下载次数: 0)
下载附件
2023-1-4 00:40 上传
之后我们保存
af51019eb9895ad7837a069db5e1893.png (32.49 KB, 下载次数: 0)
下载附件
2023-1-4 00:41 上传
但发现还是被拦截,看来还是需要进一步修改,根据刚刚搜索的结果,我们选中防沉迷校验
1a23f1a95b30dc574c276eb621378a5.png (95.63 KB, 下载次数: 0)
下载附件
2023-1-4 00:43 上传
通过readCookie('userid')可以初步判断这里会有一个通过cook的读取userid行为
那么我们直接将userid赋值让系统当作是从cook中读取出来的
84555491749592ac4f5cb93651372f3.png (29.5 KB, 下载次数: 0)
下载附件
2023-1-4 00:48 上传
将后面改成='1';
之后我们再次保存文件,刷新页面
d5ac2e3f51358cb6862c52d0a713d82.png (460.33 KB, 下载次数: 0)
下载附件
2023-1-4 00:50 上传
熟悉的童年回来了
=======
以上操作做好后,游玩该页游其他游戏也是调出控制台刷新一遍即可