粉丝15获赞163

前端网页做爬虫逆向登录的时候,里面的账号密码不仅有加密,还会涉及到浏览器的指纹的一些处理,那么遇到这种情况的时候,我们该怎么来通过协议爬虫来做我们的逆向登录呢?安排,然后这里的话同样可以看到是一个账号密码的一个登录,对吧?这个是手机号,我们试一下,我们尝试一下来点击登录,呃,没有验证码对吧? 那如果说他没有验证码的话,我们来直接进行监听,我们看一下他当前的包是怎么发的啊?我们来点击进入微店,然后可以看到他直接是进行的我们的一个阿贾克斯的一个请求,对不对?他直接就是一个阿贾克斯,那么在当前的这个阿贾克斯的接口里面,我们可以看一下他当前的账号 密码都是加密的,加密还个 u a, 难度直接上升。如果你也对前端逆向攻防感兴趣,老何啊?我专门给大家准备了爬虫逆向实战的一个直播课,拆解目前市场主流的一些前端加密技术,还配套录制了全套的逆向入门学习视频,大家记得在粉丝群里面来进行获取,这也是一个逆向登录,但是你可以看到它难度完全不一样。 u a 是 什么?我可以告诉各位,这个他应该是属于我们的指纹验证,指纹验证,然后其次我们可以向上翻,向上翻的话,其实我们能够看到他在上方的话,这里有一个扣的,这个扣的到底是什么东西,我们不太清晰,我们可以尝试再次点击登录,我看一下当前的扣的是否变化, 对吧?因为这个扣的他有可能,应该这个网站有可能有验证码,明白吗?呃,这个扣的你可以看到他是变化的,但是他没有额外的接口产生,也就是说他也是一个要被来进行逆向的参数总体分析,发现一个、两个、三个、 四个,对吧?我们要做四个参数的逆向,那么像在这里我们同样的右键复制 c o l, 先把它构建一个 pass 文, ok, 难度直接上升, ok, 那 么我们现在我们先在这里我们来试一下啊。首先我们来分析一下它的这些加密的一些核心,对吧?我们把这个加密参数给它掏出来啊,把这个加密参数都给掏出来啊,这样的话方便我们等下分析,因为分别看一下它到底是采用的什么样的一个加密,这个我感觉应该是验证码,就说当前验证码没有产生,对吧? 微电,我记得之前要解决的话,它里面好像是 wifi, 是 吧?而且是一个混响,那么在这里我们先来尝试一下。首先像这种我们遇到这种加密,第一步先去看一下当前网页有没有接入混响,来点击启动器,呃,点击启动器随便点个接入本先看一下啊,可以发现好像没有接入混响,如果没有接入混响的话,我们可以尝试直接搜这个关键字看一下, 他好像不是很毒的,是吧?非常的范, ok, 如果太范的话,那么在这里同样像这种的话,我们直接跟他对战吧,然后他里面的对战也是比较清晰的,基本都是正常对战,都没有出现像他的一个异步的一个调用,对吧?我们直接点击,然后打一个断点, 我们现在来跟他的对战来进行分析一下来, ok, 我 们观察的逻辑主要是观察当前的重遇,你看我们向上推摇,根据当前的请求对他进行的指向,也就是我们当前所正在执行的战, 那么我们现在我们向上推,你看向上推,在向上推的过程当中,大家请观察我们的这组参数的变化, 你看啊,我们向上推,当我们再往向上推的时候,我们发现它好像没有了,我看一下,哦哦,还有,还有,还有,是吧?还有我们可以推快一点啊,可以推快一点, 一直都是有的啊,一直都是存在的啊。来往上走, 这里还没有了 一里面的 data。 我 看一下啊,在当前这个地方我们看一下,我们走到这个地方的话,它上面好像没有了,我看再往上走几步啊,我看一下啊,还有,对吧?还有来往上走, 我看一下啊,来走。其实这种我们只要看对战就不用看 j s 了,我们直接去看这个周瑜,这个地方看什么时候输出 好像没有了,你看再往前推的话就没有了,你看前面再推的话就没有了,我们可以测试一下,是吧?我们再往前推它就没有了,前面再推的话,它出现了我们的铭文密码,看到没有,就是铭文密码的输入。好,那么其实我们通过当前的这个分析啊,你看我们继续往后推,它的正常的构成我们最后的一次出现是在这个地方 看一下到哪里来的喽?这里,这里啊,是吧?这是我们最后一次所看它的地方,那么当前的话它是包含在一个一对象里面,是吧?一里面的 data, 那 么我们去看一下,当前的一 来一直是一个参数传过来的,是吧?一直是一个参数传过来的,那么在这里我们可以回到他上一步,我看一下他传过来参数,然后他的上一步的逻辑对等的是一个 r 值,那么这个 r 值的声明是在哪里?我们向上推 r 值的声明是在这里,你看这个地方是不是就是我们当前的整体的一个加密的一个位置,它里面的加密都在这里。 你看我们来新建一个 js 代码啊,这个网站好像也不难啊,来我们创建一个 js 代码,这个要扣 js 啊,用纯算可能有点问题,纯算有点难度啊,你看,那么这个地方,你看就是我们当前的整体的 r 对 象,是吧?也就是我们当前整体的点击参数,它里面的加密都在里面, 你看手机号,对吧?扣的密码,还有我们下面的 u a 是 不是都在这里? ok, 那 么在这里我们是不需要这么多参数的,我给大家讲一下,我们是不需要这么多参数的,因为它里面有很多参数,它所对应的其实上就是我们当前的这个请求参数,也就是它,明白吗?当然了,你们如果说你在这里,你想用这个请求参数,其实也是可行的了,呃,问题也不大了,对吧?也可以了,就是这两个,这两个跟这个是一样的, 明白吗?只是说它后面会额外的进行一些复制,它们两个还是有些少的。你看这个它里面有个 toky, 对 吧?有个 toky 什么的,它这个没有 toky, 对 不对?它这里面是没有 toky 的, ok, 那 么像在这里我们把一些无用的参数给它删掉,我们只留下我们需要的 argh, 我 们好像只要这四个吧。好,那么现在我们来逐步的分析,首先我们来看一下,其实我们可以看到它里面的主体加密参数都是一样的, 你看下面这里,你看 t 点 intict, intt 下面是一个 encode, 我 们的 u l 的 一个处理,对吧?这是一个对应它的一个编码,是吧?一个编码上面的加密方法都是 t 点 intt, 那 么我们重点观察一下 t 点 intt 是 什么东西, 是吧?那么在这里我们去找到这个 t 点 in trap, 给它打上一个断点,然后我们进行重新调色,在页面里面点击登录,那么我们当前来观察一下,看一下这个 t 点 in trap 是 个什么方法。我们发现不能跳转,就是当我们把它选中的时候,你看它这里显示的是这种方式,对吧?就不能跳转,呃,没得关系,这种不能跳转的也没事。 怎么办?我们可以直接点击录入,可以录入它,你看点击录入是可以录入的啊,你看我们是可以录入的,然后当我们录入之后,我们可以看到它里面的主体的加密,应该是微点 in trap, 这了一个加密的处理吧,应该是它吧,因为其他的不具备加密的方法,对吧?这个 t 点 in trap 它应该对等的是它吧? 对等的是它。好,那么在这里的话,我们可以看到它会额外的给它拼接一个空字浮创,是吧?额外的拼接了,应该做了加盐操作,然后这里的微值可以看到当前的微值是谁啊?微值对等的是一个 g s in trap 的 对象,这不就是 r s a 吗? 对不对?不就是非对称加密算法 r s a 的 吗?那么在这里我们可以向上推去找到当前微值的声明地址,我看一下微值在哪里,上面代码怎么不显示? 记住啊,要找位置啊,因为这个位置里面有公耀啊,不然我们不知道公耀是谁,这个地方怎么卡住了,怎么接代码都不显示,打断点给他,我先把后面的地方都放掉啊, 好,先显示啊,来,我们来看啊,其实我们可以看到微指是等于了指向的是一个 this, 对 不对?呃,指向这种比较明显,就是属于对它进行矢量化嘛,对吧?很明显你看这个地方是对它进行矢量化,你看这个对等的是一个 new, 我 们的 g s in trap, 这是一个 g s in trap, 那 么像在这里我们只需要去重点的去观察一下这个版本啊,你看,其实不用看版本也没事啊,我们在这个地方直接把当前它的公钥也是固定的,你看这个地方就是我们的一个整体的加密, 那就整体的一个加密,我们新建一个发送方法,我们叫做 int i c。 ok, 然后我们像在这里的话去执行一个加密的一个操作,首先先进行矢量化,然后矢量化完成之后使用微点 int 微点 int 加密一个 d s d d s d 作为文本传入,那么下面这三个方法全部进行修改,非常简单。它其实这个网站里面难的是这个,我跟你们讲它里面的 u a 才是最难的, 等一下你们就看到了啊,等一下你们就看到了,好,然后在这个地方的话,我们可以做一个返回,对吧?这里会得到我们的密文,对吧?我们直接直接返回吧,你看对吧?直接把它返回 好,然后这个地方我们把当前的账号跟密码全部进行更换,我们换成一个随便更换啊,随便更换啊,因为账号跟密码的话,肯定是我们手动输入的嘛,对不对? 呃,然后这里的话有个 intict 的 方法,我们看一下第二个 intict 的 方法,它里面传的这个参数是谁?它这个地方有做额外处理。朋友们,八六杠 z, 这个八六杠 z 是 个什么意思? 手机号码,应该说我们的手机号码是属于八六的号码,中国大陆,对不对?中国大陆,那么在这里,首先你看这个是当前所传入的参数,是吧? ok, 你 看啊,都是些老学员赶过来,对吧?那你看这是一个八六杠 z, 然后我们像在这里我们去把后面这个进行替换八六杠 z, 那 么它外面会有个方法,有个方法去对当前的逻辑精处理,我们可以把它处理一下,你看它就是把它进行变成了一个八十六, 对吧?这个地方我们可以考虑一下它是否固定,如果说它是一个固定的参数,那我们直接就传一个八十六不就可以了,是不是,对吧?这个地方应该是做的号码验证,就是八六,号码, 应该就是一个八六,我们把这个参数先注视一下,我试一下当前的 r 值能不能生成啊?好,你看当前的加密参数,搞定了,那么下面就剩指纹了,呃,没导包是吧?导个包,先首先定一个 word 的 一个 logo, 然后使用 posi 来导入我们的 justin trap 执行。呃,我们来看一下啊,在这个地方它可能报错了。 嗯, self 一定是 default。 我感觉是这个这个地方的问题。我看一下这个地方,我们先把它一个走通啊,我们先把一个走通。呃, g s in trap, 蜂药 人电话, 哎。呃,我们没编码吗?稍等一下,我看一下啊,这个地方我们出问题了。咳,来,我们进去这个方法。我们看一下这个地方它是什么情况啊?呃, v 点 in trap。 它这个地方好像它用的是低版本,它用的版本是跟我们不一样的, 虽然说它当前所输出的格式应该是这样的。试一下我们一个对比啊,因为这个地方我们要去谨防止一下它有没有可能是模改,或者说其他的一些特殊情况,对吧?我们来看一下,因为它里面的话,大家有没有发现它里面的可以变成了一个 j s in trap r s a k 的 一个对象。 这个地方有问题是吧?我们可以试一下啊。来,我们试一下这个地方,我们先把它注射掉,我们先尝试进行打印,打印我们当前的微值,我们看一下当前的微值的执行结构。公钥有问题。 重名的吗? 来,我们试一下啊,我看一下是不是重名的问题。来,我们试一下啊这个地方, 哎,这个第三方会有问题啊。各位稍等一下,我看一下是哪里冲突了,是我装的包太多了。来,我们来解决一下这个小 bug 啊,我看一下是什么问题, 是不是最新版的不需要声明 global, 看一下,最新版的不用使用 global。 呃,应该是 jsincraft 的 这个包更新了。呃,跟大家讲一下为什么在上面声明一个 global 嘞?因为我知道,我像我们做过的同学应该知道啊,就是我每次在调 jsincraft 的 时候,它老是给我们报里面的一个什么报里面的一个 word 的 一个错误,是吧? word 已经在这个地方没有被定义,是吧?因为我没有修改源嘛,所以在每次它使用之前,我会给它声明一个 global, 明白吗?呃,但是在目前新版里面好像是不需要了,那我们就把它处理掉,我们试一下, 来,我们试一下,这样就没有问题,对吧?好,没有问题之后,我们现在你看,一步步排查优化, ok, 那 么现在只差一个参数了,就是我们当前的 i 方法,那么当前这个 i 方法那就有学问了啊,为什么呢?各位请看,当前这个 i 方法是在上面啊,是在这个地方,它是等于了我们的 win 的 点位 u a, 看没有 window 点 get u a, 那 么这个 window 点 get u a, 它里面就会涉及到很多的混淆的一些 g s 啊,并且里面有做一些核心的处理,你看它其实目前这个网站它比较难的方法其实就是里面的 u a 指纹,它这个 u a 是 是一道指纹,你看这个就是它里面比较难的一个方法,那么在这里我们现在可以进入这个方法,在这个方法里面我们可以找到它的最后一行,也就是这个地方返回位置,我们可以尝试去对当前的代码进行 ctrl a, ctrl c, 我 们尝试一下,看能不能进行反混淆啊,就能不能把它还原,然后把反混淆一下 来解混淆, ok? 呃,我们可以看到当前这个 js 代码是可以直接反混淆啊,可以直接反混淆处理的啊,这样反混淆处理,那么反混淆处理之后,把当前还原好的 js 代码,把它放到我们的本地来,我们新建一个还原的 js, 那 把代码给它掏下来,我们试一下,那么我们没有关注的朋友们可以点点关注啊,我们这边是专门做 js 逆向实战直播教学啊,朋友们感兴趣都可以,到时候学一学啊,我们来看。呃,其实我给大家讲一下啊,其实这个地方你们不还原也没事, 是吧?我刚刚我只是说可以还原密码,但是你们不还原也没事,因为如果我们不还原,因为我们最终的逻辑,我们还是需要去全扣里面的代码, 你如果想做单扣也可以,那你看啊,我们首先来看一下这个主体方法,这个 get 就 可以,我们做纯算好不好?我教你们怎么做纯算,其实做纯算很简单,首先你看第一个这个地方是不是申明了个什么时间戳, 自己做一个判断,这些方法暂时是什么我不清楚,我们先不管他,我们先看一下我们能够分析出来的。首先这个地方是不是一个 b s, 一个 b s 是 一个 b s, 然后这里有个 g j i p, 这个 g j i p 这个方法我们去对一下有没有可能是压缩, 对吧?我要去测试一下它有没有可能是压缩,如果说它是一个压缩的话,那么在这里你看,其实它里面我们做纯算其实也会很方便,对不对?这个地方我们是可以完整的,可以做纯算,我们做纯算的话,我们就这样去处理,来把这个代码先把它抠下来, 这是我们当前的 u a 的 一个主体的生成,把前面的 windows 可以 删掉,我们不补环境,我们做纯算,那就是 get u a, 对 吧?那么这边改成 get u a 就 可以了。 ok, 先把下面代码全部注置,我们一步一步来,好吧,我们先来试一下当前的这个 get u a 能不能执行,然后其次在当前的 get u a 里面,首先我们先看一下第一个逻辑,第一个逻辑它做了一个判断,在这地方会去判断了当前的 v i 三六是否有值,对吧?然后会去执行一个 f 幺三二, 对吧?我们可以去执行一下当前逻辑,去试一下啊。首先 v 三这个是什么? v i 三六,我们看一下这个变量,我们当前浏览器程序去走到它的时候啊, 也就是这个地方打个断点,看一下为 force, 各位,也就是说当前这个代码其实不执行的,对不对?因为它的执行结构是为 force 的, 那么证明这段代码其实上没什么用,把它删掉,因为它执行的是 force, 然后 force 之后在这里会执行一个方法,我们看一下当前方法返返回是什么?这个方法执行之后返回的是为未定义 是不是?那也好像虚头巴脑的也不要。然后我们再往下走,再往下走的话,那么就会走到我们的一个重点逻辑,也就是在这个地方它做了一个九八 d d, 这个九八 d d 我 们没有这个 v v 零幺六,好像没有啊,朋友们,这个 v 零幺六我们是没有的, 它这个里面涉及到大量的环境和指纹,你看这个就是指纹, 看到没有,它这个 u a 是 专门的对我们当前的指纹做处理的啊,然后你看一下后面还有很多参数。呃,其实我的建议是这个地方啊,我们这样去,因为我们做了存,如果做存算的话,那这些参数啊,我们只能尝试把它固定。其实这个参数它对应的是谁呢?它对应的就是我们所看到这个 v, 当然这样输出它是报错了啊,它们两个是一样的,它我们可以把这个对象给它复制过来,复制,然后这里我们需要去修改当前对象,这个是叫做 v 零幺六, 你看这里面里面有很多变化的参数啊,有很多变化的,所以你们要注意一下,当然我们可以先暂时先固定嘛,你看它里面有很多变化的参数。首先这个地方,你看这个很简单,就是我们浏览器的一些信息, 是吧?桌面版,对吧?其次 win 三十二,然后 windows 平台,然后我们当前的内核版本。其次在下面还有一些头部信息和我们当前的 navigate 的 一个信息, 对吧?这都是环形形的 nintendo。 然后其次再往下走的话,呃,后面的这个都是 nintendo 里面的啊,都是我们当前的一些,你可以理解为就是我们的一些宽高嘛,对吧?一些宽高。然后其次再往下走,再往下走,核心里面这里会有个时间戳,这些时间戳你们要注意一下,看一下它们是不是同步。时间戳好像是一样的,很多时间戳是一致的, 对吧?它很多选项是一致的,它应该有可能是当前选项和服务器选项它都有,然后再往下走,这个是画布参数,它里面有个画布签名啊,画布有签名。好,那么在这里我们现在再来看一下后面的这个,它后面还有个参数,我看一下后面这个参数是什么? 后面这个参数里面是检测了我们当前的鼠标的一些相关信息,你看这是不是我们鼠标信息, 鼠标滑动等相关信息,你看这个网站就难度高很多了,它里面就是一道指纹的,这就为什么我把它排名为到中等,这参数都是变化的啊?它里面这里面你看可以看到都是轨迹啊,这个地方它应该是轨迹,这是我们鼠标的移动,是吧?以及我们的鼠标的点击, ok, 然后其次再往后走,再往后走的话, 这有个 v 四二二, v 四四二,你看做做存档,说实话还有点难度,那也就说具体的其实际上其就是这个方法吧,这个方法是个结论,对不对?我们就看这个方法的声明在哪里搜索 找到它。当前这个方法就是一个时间戳,把它转变成自创,对吧?那也就说它对等的就在上面,不用管它。好,然后再来看一下这个 f 七零是一个什么方法,也就是我们当前你看经过它的处理会变成什么样子? 加密。好,我们看一下这个方法啊,那么在当前这个方法里面,它是有进行的大量的一些实体化的一些处理,对吧?我们去到我们还原之后的代码里面去进行寻找,你看我们看一下能不能找到 f 七零。 f 七零你看这个里面是有进行的一些实列化,然后做一些编码的一些处理,然后这里面有两个方法,这两个方法都是可以用那些内置的第三方库来进行替换,大家请看,它是可以替换的啊,这两个方法, ok, 我 们把这个方法给它复制过来,然后我们一步再拆解 这是 f 七零这个方法,那么当前这个 f 七零这个方法的话,我们需要在里面去看一下这个对象是谁啊?我们一步步分一步步来,你看把这个方法拆解一下,当前进行实列化,实列化为未定义可能的 这是一个方法,各位请看,那么在下面它会来由它来调里面的一些方法看没有?也就是说在这个地方,你看它会由下面调,这个里面有两个核心的主体方法,拷的以及这个拷的, 那么它其实际上是谁呀?我给大家讲一下这个地方啊,它其实在我们的 note 键里面有一个第三方库,给大家讲一下,你看虽然我们看起来它里面好像有,当然这里面可能有些方法是当前这个网站它自己的啊,但是你看我们其实有两个主体方法,也就是它和它对不对?这两个方法我们可以基于 ai 来帮我们实现,进行标识一下, 对吧?你看在 node js 当中,在浏览器当中输出的对象是现在需要你帮助在本地的 node js 使用第三方扣的方式 来实现, ok, 那 么在这里我们同样的不要直接就呃 ai 生成,不要直接用,我们要去对比,就是对比一下它的加密的内容,然后以及它的输出的一个结果,看一下它有没有问题。 然后我们来看一下,这里他推荐我们一个补环境,然后 ai 有 点蠢,然后我们看啊,我们直接让他在 note 格式里面帮我们实现这两个方法,呃,或者我们有个更明确的方式, 来,我教你们处理吧。好吧,各位看啊,呃,我们怎么去处理呢?我们无非就是在当前以结果来分析一下这个 ai, 如果分析不出来,我们换一种好一点的分析方式,无非就是这里打个断点,这里打个断点,记住他走的是 e f 语句, e f 语句,那也就说他要么走上面走下面,走下面就不会走下面,对吧?你看他是一个 e f l 语句嘛, 对不对?他不可能两个都走的,所以我们在这里我们只需要做这么一个处理,你看当前这个是被加密的内容,对不对?我们可以把它改一下啊。就是你看我在这个地方,我把它去加密一个非常简单的数字,比如说我去加密一个非常简单的一个自创,我加密一个随便加密一个参数,这是它的输出结构, 有没有发现这是它的输出结构,然后这个是它的方法的还原的一个逻辑。那么我们现在你看这个是不是它的结构?你看我输入的内容啊?我用 ai 换种方式 输入的内容,对吧?然后经过他的处理输出, ok, 那 么像在这里的话,他会更加的清晰。来帮我们看一下,你看说白了就是一个字节数组的一个转码,那这种的话是可以直接转的啊。嗯,怎么老是去给我们补环境啊?我们上面的提问有提到补环境这种相关的东西,我重新新建一个。应该啊, 我们新建一个大家可能会好一点,因为我们刚刚的那种方式的话,你说实话他有点那个,你可以看到放在这里的话,他里面会有一些关于他的一些处理,以及他的一些分析,对吧?当然这个锁影他不一定是对的,我建议的是朋友们这个地方啊, 这个方法,我记得当时下面这个方法是有个第三方,但这个方法我们也没也没有遇到过,可能他是进行一些什么修改, 如果实在不行的话,那你就全扣,然后补环境吧,对吧?直接去扣这个方法也可以啊,你看我们去扣这个方法,那就去扣这个 f 幺三四,对吧?找到这个 f 幺三四的一个对象,对吧?把这个对象给它整体给它拿下来。这是不是一个整体的 f 幺三四 没有了吧?那我们把这个整体的 f 幺三四直接给它拿下来吧,我往上补, 把这个整体的 f 幺三四给拿下来,直接进行矢量化。我们看一下这个地方它会不会执行啊?我们试一下调试一下 没有问题吗?我看一下啊,看一下。首先我们的入的参数在控制台里面进行调试,这是我们当前入的参数,入了参数之后进行矢量化,矢量化之后的处理我看一下当前的 v 幺八八的一个数据结构是什么?当前 v 幺八八的输出结果跟浏览器当中的输出结果是一致的吗? 好像没问题,对不对?你看直接扣也可以嘛?呃, ok, 之后,那么现在我们去执行它报错,应该是后面这个 f 九六没有被定义了。六, f 幺三七已经回扣幺三四,我看代码报错函数在第八百,我们直接去搜索一下,这个方法 还用的挺多,幺三七幺三七的这个方法是在当前的 幺三四,那么我们现在再去找到这个幺三七,幺三七在它下面这个是幺三七,想一下这个地方其实我们还不能做全扣,对吧?我们其实这个地方我们已经差不多扣了, 然后我们再来看一下里面的话是报的 v 零九的一个异常,这个地方的话我们可以考虑直接做全勾算了。直接做全勾算了,因为这种做纯算的话,可能代码其实整体的优化下来话其实也不多。我们做纯算的话,整体下来优化的话,可能代码差不多也要两三千行,代码我们做全勾的话其实也才四千多行,而且里面有很多代码,我们是可以不需要的, 是吧?也是 ok 的 啊,这个看自己吧,各位看自己吧。那这个 v 零九的话, v 零九是在上面声明的一个主体的一个列表,也就这个地方我们可以把它拿下来,它这个地方应该是补指纹的,它就是专门对针对当前的一个指纹它里面那些处理,然后是 f 六六以及 note 四, 然后我们继续找到 f 六六定义位置,这个是 f 六六,一步一步补吧, 然后是 v f 幺幺来, v f 幺幺在它生命位置一个自定义函数,但不太麻烦。 ok, 现在其实差不差补完了,只是现在只差一个 f 六九了,把这个 f 六九找到,搞完了 f 六九,在个 f 六九,你们看一下这个 f 六九,方法应该不多啊, 来把这个 f 六九给补上,好, ok 了啊?好,那么我们现在你看我们上面的逻辑,我们基本都补完了啊,把代码格式化一下, 把变好看一点,来代码进行重新格式化,来重置, ok, 然后全部折叠,全部收起,那么我们现在的话,我们只差下面的这个, 对吧? g d, 对 吧? ip, 那 么这个地方的话,我们将去考虑一下它是否有可能,对吧?它有没有可能是做了我们一个压缩的一个操作,所以我们来到当前的浏览器当中,我们找到我们的代码来, 也就是在这个地方啊,打个锻炼给他。我们当前我们来看一下,就是在当前这个地方,因为他是由这个地方来做处理的,然后他的处理是到这里,这是他的处理结构, 我们去测试就是测试一下当前这个地方呢,是不是进行了压缩,对不对?首先我们看他入了两个参数,对吧?入了两个参数,这第一个参数,第一个参数我们已经生成好了,然后这是第二参数,第二参数是一个对象,对吧?这个对象,哎呀,少画画,这是个简单的语句, 对吧?好,那么我们当前主要是去测试一下 v f 九点 c g d i p, 它是否为我们混响键,呃,是不是我们的,让我们看一下啊? 它这个对等的是 f 六五的一个方法,我们找到这个 f 六五,然后这个 f 六五的方法,它里面的主体的加密采用的是 f 六三,对吧?找到 f 六三,然后在 f 六三里面的话,又有做一系列的一些处理,那我们在这里我们就可以考虑把这个代码整体的给分下来了,一个整体的 圆形面,它这个是一个整体的圆形,来把这个 f 六 y 给拿过去来,我们基于 ai, 你 看我们看一下这个方法,它里面到底是具体是做了一些什么事情,看一下是否符合我们的压缩的一个标准。 嗯,那么在这里我们可以看到它其实际上就是我们的一个压缩算法的粗化的构造函数,对不对?那么也就是说我们在这个地方啊,我们就没有必要去考虑了,我们直接用纯算 来,我们考虑用纯算导入一个 p o k e 来,等于一块来导入我们的 p o k e, 那 么使用 p o k e 来进行压缩,但这个地方你们直接这样压缩它会报错啊,你看后面有个方法,哎,不是 p o k e 啊,哦, p a k o。 不好意思记错了, p a k o。 来我们看报错,他里面会没有这个方法,就你们要注意一下啊,这个方法我们要改一下,当然他这个压缩也可以压缩出来,对吧?但其实像我们一般正常的像他的一个压缩的话,我们可以使用这个下面有写,下面会有个我们写像这种压缩的话,你们注意一下就好了,可以用这个方法也可以啊,它里面压缩很标准, 你们核心就是去测试一下,你看这个是不是就是里面的整体的指纹的一个生成指纹的一个加密,你看他是不是对里面的整体的指纹进行了加密好,然后像在下方,我们把下方代码给它解析出来,那么当前你看就一个完整的加密全部构成, 对吧?账号加密,对吧?然后这里的话应该也是做了,这里面做了一个是,也是我们当前的地区的一个加密,然后是密码的加密,然后再是整体的指纹加密, 对吧?那你们要注意当前它里面这些指纹啊,它肯定是动态的,你如果把它写死,它肯定会变问题,想都不用想,它这里面这些指纹,还有尤其是这里面它还会涉及到一些关于我们鼠标的移动和鼠标的一些轨迹,你们注意一下啊。 好吧,那你看这个,这个,这个其实难度也是有的,这个里面其实说实话,你看它这个里面只是涉及到一个什么,其实它里面最基本的就是一个 rsa 的 加密,这就是一个 rsa 的 加密,只是说它里面核心有额外的 指纹要进行处理,里面包含的像我们的基本的一些,呃, navigate 啊等相关的一些环境信息什么的, 对吧?像这种难度会稍微高一点,即这种带指纹的,目前在市场里面一般做外包啊,大多数其实可以选择去购买指纹,或者说让客户提供你。像这种难度其实也好,它里面的加密的逻辑其实就是做了一些压缩, 是吧?做了一些编码,有一些转变,然后做了一些压缩,整体而言难度其实还算适中,对吧?适中难度不是特别高, ok, 这个就是进阶的。

今天录制一个指纹浏览器的使用,主要的应用方向包括你做外贸,包括商业运营, 用一个 ip 对 接一个账号,然后对于我们普通的用户使用而言,我用指纹浏览器的风险也会低一点。有固定的环境,定的 ip, 固定的设置,总体的风险会减小。主要需要的就是这两个,一个是 rain, 还有一个就是 a d s power, 就是 指纹浏览器本体 a d s。 你 可以在互联网上直接下载到后,即搜索它的官网,直接下载就可以。 这个是你在 tiktok 上面直接搜索项目,我们打开在左上角啊,这个我已经登录过了,你就可以试着登,你就可以直接注册一个。我目前是免费的阶段,所以我只能要用两个这个,但对我来说也够用。在左上角新建浏览器, 这上面都可以选择默认,这个是用的谷歌浏览器,我直接默认 windows 系统分组话,我没有新建组,所以就默认。关于代理啊,我是选择是用本地电脑直接代理的 v 直接 在这个地方改到 sex, 因为我是准备本地代理,所以要输的 ip 是 幺二七点零点,零点一到端口是端口,在这里也是能看到的。幺零八零八幺零八零八, 检查代理连接成功,对,测试连接成功后,你可以看到国家这方面。代理账号主要是如果你是有些踢他,你会输账号密码啊,我这个是不需要,因为是自己的,然后包括账号平台,你可以选择 facebook, 在 下面输入用户密码,登录的时候它会 啊,帮你进入一个登录,我这里就不做演示吧,这个主要一个是区分,二个是稍微方便一点,然后下面还需要更换的就只有这个替换,其他都可以默认,包括 g i a 这些要点。确定好成功创建过后做一个备注,在右边 直接点击这个打开啊,因为我是已经更新过的,所以我的打开是可以直接打开的。你们可能右边要出现一个三角形的感叹号,他是组建正在升级,但是也不用慌张,你就正常的去更新就好。我们参考启动时间 这这些他会把你的基础信息显示在这里。让我们来看这个伪装效果, 有中文指纹的真实度,英语检测,包括顺手可以看一下啊。 ip 的 程度检测, pin 零点 c c, 这个是国外 ip 测试网址,它也是个参考 它的,也就它不能说一定是纯净 ip, 那 今天正常就到在这里。

刚做跨境电商的商家一定要注意了,跨境电商的基本功就是要能够流畅的访问各个跨境电商平台前端,注意是前端不是后台,如果你连去前端看数据分析市场都做不到,那你可能永远都选不到什么好品。 那也有很多小伙伴说了,为什么我一打开这些跨亿电商平台,它都会报错,没办法打开呢?那是因为你们用国内的 ip 去登录这些平台,这些跨亿电商平台它们真的是国外的客户,所以我们必须要用国外的 ip, 比如老卖家用了这个直导的软件,它就能够帮助我们流畅的打开各个跨境电商平台的前端,这样子在处理一些市场数据的时候呢,就会比较方便。还有一些老商家,他在原来注册的店铺的电脑设备里面再注册时候呢,会提示这个无法入驻, 其实不是入法入驻,可能是你这个设备被关联到了,这个时候你用这个资料软件也可以,可以提供一个纯净的设备跟一个 ip, 让你能够用这个新的 ip 去注册这个店铺。使用工具加上使用技巧,才能让你的人效比能够达到更高。你还想了解什么样的使用工具?欢迎在评论区里面留言下课。

burp sweet 挑战十天协会第五天,欺骗浏览器实现无密码登录!好,欢迎大家来到时间征服 burp sweet 的 第五天,今天呢教大家修改返回包,前面咱们主要是修改请求包,那么修改返回包咱们今天的实验达到什么样的效果呢?就是欺骗浏览器啊,实现无密码或者是账号密码错误的情况下进行登录。 首先咱们看一下中华人民共和国网络安全法第二十七条,大家不要做未授权的深度测试行为,这是违法的行为。那本科的内容仅用于以防御目的的教学,也是全部用于其他用途,否则后果自负。首先咱们进行一个回顾,咱们前面三四节课也讲了这个请求包和返回包,那么不会的同学呢,可以往前看一看咱们的三四节课,今天咱们进行一个快速的回顾。 首先呢请求包是浏览器发送给服务器的一个数据包,里面装着要给服务器的信息,比如说咱们在购买的衣服的时候,会发送咱们购买的衣服的款式的一个数据包,里面装着要给服务器的信息。比如说咱们在购买的这个请求包, 就是服务器返回给浏览器的一个数据包,里面是对请求包的一个具体答复。比如说咱们前面讲的这个状态码,两百嘛,两百就是成功的意思,四零四就是你要找的资源没有,大家可以看一下我第三节课最后讲的这个状态码啊,大家就明白了。那么好,这里有一个问题,咱们看一下 前面第三节课咱们修改的这个请求包,造成了零元购码或者是低价购买嘛?那咱们在这里是可以修改这个请求包的,大家可以看到有这个删除啊,添加等等啊,它这里都是有变化的。好,那么现在咱们看一下这个返回包啊, 那咱们试着修改一下,你在这里打键盘,这里是毫无动静的,也就说你在这里修改参数,修改不了在这个模块里面。好,那么接下来问题就来了, replay 模块是专门修改这个请求包的,那么哪里我们可以获取返回包并修改呢?好,接下来咱们就看一看怎么去修改返回包。好,咱们接下来看一下修改返回包的三部曲,咱们直接上实操,其实很简单,大家跟着做就行了。首先咱们把这个 barpe 的 barpe 也可以改成 bp 啊,大家不用管太多, 这个功能给打开,就是这个代理功能给打开,然后才能够抓取到这个请求包,咱们只有抓取到这个请求包,才能等待服务器给咱们返回对应的返回包。这基础好,那咱们直接上实验。 首先这里是我写的一个小小的呃代码,大家不用过多关注,大家随便找一个网站去试就行了,因为我这里是演示,只能自己搭建一个小网站啊,大家不用过多关注啊,首先跟着我去做,随便拿个网站就行了,我前面说了,把这个功能给打开,然后咱们登录的时候就能够抓取到这个登录的请求包, 然后咱们看一下这个是请求包。好,咱们现在抓到请求包了,那么第二步应该怎么做呢?第二步很简单,右键找到这个,然后 response request, 右击,鼠标右击点击。啊, 那咱们看一下,找到这个 response to this question, 很 简单,就是针对这个请求包做出回应,就能抓取到它的一个返回包了。好,那么这个动作做完过后呢,咱们需要最后一步,最后一步是什么呢?就是这个 forward, forward 就是 向前进就会获取到这个返回包, 像这样。好,那么咱们点击这个 forward forward, 就是 一步一步把这些请求包发送给服务器,然后直到我们获得这个请求包的返回包,因为咱们前面只针对这个请求包做出了这个获取返回包的一个动作, forward forward, 点击。好,那此时咱们就获取到了这个返回包,那么就可以直接修改这个返回包了。那咱们修改一下, 哎,大家随便啊,随便添加一点东西,哎,你看删除也可以啊,添加一点东西也可以,你在这里删除其他的都可以。好,那现在咱们证明了,能够获取到返回包,并可以修改返回包。有小伙伴们就问了,修改这些返回包有啥用啊? 哎,可以触发漏洞吗?那我告诉你,还真可以,那接下来我用一个案例给大家展示一下。好,那么最后咱们进行一个案例在线。 首先呢,咱们获取到了这个登录的请求包的一个返回包,咱们把这个返回包里面的这个 force force 是 失败,然后咱们改成 to, 咱们就能够实现在账号密码错误的情况下登录成功。这里提到的这个 success 啊,我先简单解释一下,这个 success 呢,就是你登录成功与否的标识, force 就是失败的意思,就相当于服务器告诉浏览器你登录失败了,那如果我们改成圈呢,就相当于服务器告诉这个浏览器登录成功了,那么自然而然呢,咱们就在账号和密码错误的情况下,让浏览器登录了这个系统啊。大家先按照我的搜来,后面我会有一张原理图,详细的给大家讲解整个原理 啊。那么咱们回到刚才的这个小的一个登录页,这是自己写的啊,前面也说了,大家主要体会整个流程。首先呢,我任意输入一个用户名和密码, 这时候会显示什么?显示登录错误很正常哎,因为你输入的用户名和密码是错误的,服务器肯定不会让你登录,很明显他就会告诉浏览器你这个是错误的,就会登录失败。好,那么接下来大家不要眨眼,看我怎么修改。首先呢,咱们把这个 b p 给他打开,然后登录的时候就会抓取到这个登录的请求包, 咱们选择这个 response to this quest, 就是 针对这个请求包啊,咱们获取这个返回包。第二步是这样的,第三步呢,咱们放这个 forward 就是 前进,前进啊前进,咱们就会获取到这个请求包的一个返回包。这里是什么? success 的 一个标识是失败,咱们改成这个失败的反义词就是戳, 大家看一下啊,现在已经改了,那么改了过后呢,我还需要接着放,哎,大家看这个页面,看这个页面,哎,不一样了, 是不是登录成功了,在这里看一个登录状态,就是已登录,咱们就在账号和密码错误的情况下登录了这个系统。 好,那么其实这个讲完了,其实原理啊,很简单,咱们用一张图去看懂原理。好,咱们来看这张图。首先呢,浏览器发送了请求包,哎,请求包到达咱们的这个服务器会验证请求包里面的账号名和密码是否正确。 不正确呢?肯定是这个 force, 就 好像这个服务器跟浏览器就说了错了,不让你登录。 那好,咱们 b p 在 中间横插一角,你既然不让我登录,我现在就要改回复啊,回复这个浏览器的这个返回包,我就要改了,我把这个 force 改成确,那这句话的意思就变了,不让你登录就变成让你登录,那浏览器就会误认为服务器给它返回的信息是 让咱们登录,而浏览器输入到这个信息过后呢,它就会信以为真,自然而然的就会让你登录进去。好,总的来说呢,修改返回包就是帮咱们 去操作修改浏览器看到的信息,进而呢找到漏洞,查问题的一个使用技巧。和之前呢改这个请求包啊,是刚好互补的,都是 b p 里面很重要的一个测试思路,大家在修改这个请求包无果的时候,是不是可以修改一下这个返回包呢? 好,那么咱们第六天进入到另外的一个模块,讲解,正式进入到 into 的 这个模块的讲解 into 的 自动式密码,比如说在你账号和密码忘记的情况下, 怎么用这个模块去把你的账号和密码搞出来,然后实现一个登录。咱们先讲这个前两种玩法,就是这两种模式。好,那么本期内容到此结束,咱们下期再见。

小伙伴们大家好,上期视频向大家介绍了如何使用一个 qq 邮箱注册多个数字账号,但由于不可抗因素,很多小伙伴在登录任天堂官网时会出现页面加载卡顿, 填写完资料显示要求内容有误等情况。今天给大家分享一个不用梯子快速登陆任天堂官网的一个小技巧。 第一步,安卓插件。我这里以 windows 自带的爱智浏览器为例,其他浏览器操作也都差不多。点击浏览器右上角设置,点击扩展搜索 header editor, 点击获取, 点击添加扩展,这时浏览器上方会出现一个扩展的图标,点击图标,点击 head writer, 这时会出现一个这样的窗口,点击界面上的管理,点击打出和导入 复制地址,地址我会放在评论区,点击下载,此时会出现这样的窗口,选择建议分组,点击保存。 导入成功之后,我们回到任天堂官网,刷新下网页,再次输入账号和密码, 我们的邮箱会收到验证码,输入验证码,这样我们就登录成功了。 我们再来到任天堂主页,已经登录上去,商店什么的也都可以正常打开了。好啦,整个操作流程就这么简单,一个插件解决所有登录小技巧。

做跨境电商该如何使用知鸟浏览器呢?今天给大家出一期教程,点赞收藏起来哦!首先用你的电脑搜索知鸟浏览器,找到官网, 官网默认只给七十六元无门槛优惠券,在推荐码这里填写一三二零二六,即可获得一百三十九元无门槛优惠券。现在填写你的手机号,开始注册吧, 注册完可以点这里下载客户端,打开你的客户端,输入手机号接验证码,登录一下, 进来就能看到一百三十九元的优惠券已经到账了,直接点击使用吧。我今天以亚马逊北美站店铺为例做演示,其他平台的操作都是类似的。 首先选择一个合适的静态住宅设备,这款设备原价九十九,使用第一张优惠券已经减至三十八,提交订单支付一下。 接下来可以进行第二步,添加账号,方便后期快捷登录店铺。无论你是否已经注册店铺,都可以先填, 选择你要做的平台以及站点,编一个名称作为备注,填写店铺的账号和密码即可,点确定继续绑定。回到首页后就可以启动设备了, 这时候会弹出一个新的界面,这个界面就是全新的 ip 环境,后续店铺的所有操作都要在这个界面里进行。现在已经进入亚马逊北美站后台了,你可以登录现有店铺,也可以注册新店铺。你会用子鸟浏览器了吗?

今天给大家录一个暴雪战网,选择登录游戏上不去的情况,选择浏览器登录,我们浏览器选择登录, 他显示成功,但是这边没有反应,非常常见的问题,我们如何解决呢?先把这个关掉,关掉重装占网也是没有用的,我们随便下个路由器,比如下一个谷歌, 我们在这里选成设为默认,在这个设置里面浏览器设置选择谷歌浏览器,默认浏览器,我们再测试一下, 好让粉丝输入一下手机号, 我们这次点开战网就可以直接进入游戏。

市面上指纹浏览器动辄几百上千的费用,不仅各种限制,甚至还有各种漏洞,盗号风险。有没有安全又免费指纹浏览器呢?世界上最安全的浏览器之一,零安全事故的 chrome 就 可以实现完全免费, 没有任何限制。无限多开,无限打开次数。 chrome 如何多开呢?虽然 chrome 自带有多账户登录,但每次打开都要选择账户,而且不能单独插件和 ip 环境。 今天给大家带来的傻瓜式多开 chrome 浏览器教程,一秒钟搞定。无限多开,每个窗口有单独指纹环境和 cookies, 每个窗口可以设置单独原声 ip, 还可以多窗口全控管理。我们直接开始吧。打开工具包的多开 bat 输入需要多开数量回车,这里以二十个为例,按提示关闭对话框,进入 chrome shortcuts 就 可以看到快捷方式了。 chrome 多开就完成,是不是很简单? 如果出现图标不显示,说明你电脑的 chrome 不是 官方版。双击打开 chrome 更新工具,自动更新到最新版即可。 接下来我们来安装代理插件,这里打开两个窗口为例, 进入 chrome 扩展管理演示设置为英文版本,实际浏览器和插件均支持中文版。开启开发者模式, 直接把工具包的代理插件拖入扩展管理页,点击添加代理插件就安装好了。相同方式在另外一个窗口安装代理插件, 两个窗口的代理插件就安装好了。下一步设置 ip。 推荐一个原生 ip 平台,巨量 ip 中国代理大平台,价格相比挺划算,通过我的邀请链接注册可领免费一千个 ip 地址赠送。进入巨量 ip 后台,复制 ip 信息到 chrome 代理插件, 依次复制 ip 地址、端口、账号、密码, 添加完成后点击保存应用,我们来测试下,点击插件,启动 plc 代理 新建标签,浏览 ip 幺三八点 com 可以 看到已经是设置好的 ip 地址了, 继续相同方式添加 ip 到另外一个窗口, 添加完成后点击保存应用,点击插件启动漂水代理,浏览 ip 幺三八点 com, 同样也能看到已经是设置好的 ip 地址了, 每个窗口单独原生 ip 就 设置好了,同样方式也可以设置国际 ip 代理。 接下来设置群控工具,这个工具来自作者 double flash, 我 做了一定优化修改。双击打开,进入设置,分别添加快捷方式和缓存目录 输入一到十,点击打开就可以启动十个窗口。 回到面板,点击导入窗口,全选后点击自动排列,可以看到十个窗口自动排列好了, 开启同步就可以多个窗口同步操作,实现全控电商 web 三自动化脚本,支持超多场景。 最后安装指纹插件 压缩包拖入到插件管理页面,点击添加完成安装, 开启插件权限配置里面就可以设置不同指纹信息了,可以默认设置,也可以依据自己的实际进行设置。这里不过多演示了, 如果多开一千个窗口,是不是所有插件都得手动安装一遍?当然不需要跟着操作,一键搞定。首先完成一键多开,打开一号多开分身 插件管理,开启开发者模式,安装好代理插件和指纹插件, 关闭 chrome 窗口,运行自动复制插件 bat 所有窗口就完成插件安装了,是不是很快捷? 我们打开任意多开分身查看一下,可以看到插件已自动安装完成了。 好了, chrome 多开教程和群控工具我已经放简介或者评论区了,如果还想要其他浏览器多开或者 chrome 的 苹果多开, 可以看我主页视频,有任何问题直接在评论区留言,我看到就会回复,觉得对你有用。别忘了关注、点赞、收藏,咱们下期见!

三月十三日人天堂官网进不去的解决方法来了,因为港服商店一波以你游戏促销的失误,导致游戏直接变成白菜价,导致人天堂官网服务器爆炸,进不去。我这里也是找到一个能优化人天堂官网的方法,优化之后是可以正常访问人天堂官网,包括游戏商店页面,这些都可以, 我们只用在浏览器中搜索奇游加速器,打开官网下载,打开在右上方快口令,输入神秘代码,西瓜三三三,解锁加速权限,然后搜索任天堂进行官网加速。奇游新增的 c、 d、 n 线路优化了官网进不去的问题, 加速后右下方进入任天堂官网,现在就可以正常进行访问,虽然还似乎会有卡顿的情况,但是多刷新几次就可以加载出来了。大家快去优化下网络,趁着白菜价多买几个心仪的游戏吧,我们下期视频再见!

把 openclip 安装到 windows 上其实并不难,首先我们登录这个网站,选择这个版本,下载安装包,并安装在桌面下方搜索框,输入 power shell, 复制这个指令,点击鼠标右键粘贴到 power shell 里,并按回车键运行。安装完后再复制这个指令,点击鼠标右键粘贴到 power shell 里,进行初步配置。我们先配置模型, 大家应该听说养龙虾很费钱吧,我们使用智普的 g l m 四点七 flash 免费养虾。选择 cn 浏览器,登录这个网站,点击右上角的 a p i key, 接着创建 api key 并复制 api key, 回到 power shell, 右键粘贴并按回车键进行确认,然后设置默认模型。我们选择四点七 flash 消息渠道搜索技能,先跳过后面,再配置 hux, 把后面几项都打开,键盘上下键移动,点击空格选中,再按回车键确定。 新建一个窗口,复制这个指令,右键粘贴回车确认。打开网关,再新建一个窗口,复制这个指令,右键粘贴回车确认。打开聊天页面对话框,输入这个可以查看状态,现在就可以通过对话框正常使用。后续我再带你配置消息渠道搜索技能,让你的龙虾更强更好。

神谋 pc 客户端下载安装登录教程?打开浏览器,在顶部搜索框输入官方网址,进入官网后点击服务与支持, 在左侧菜单栏选择下载中心并打开,找到 pc 客户端,点击右侧下载按钮,下载完成后双击安装包进行安装。 安装完毕,打开神某 pc 客户端,选择验证码登录,输入神某手机 app 绑定的手机号, 点击获取验证码,输入验证码即可登录成功。

一分钟学会如何正确安装 steam 平台!打开浏览器,找到正确的 steam 链接,这里可以注意一下这个正确的地址, 然后点上面的官方链接,然后去右上角找到安装 steam, 在这里右上角又会出现下载界面,点名成为找到合适的位置保存下载完成。打开我们刚才下载的程序,点下一步, 在这里选择一下我们要安装的位置。我建议找一个空闲的硬盘,直接创建一个电摩年夹,创建好之后点击确定下一步。安装完成之后直接运行, 它会自动更新和安装更新包。 two thousand years later 从官庄之后就会出现这个登录键,至于什么注册登录,我们来日方长。

今天教大家如何注册谷歌账号,首先打开川木瑞浏览器,选择创建账号,个人用途,姓名随便输入, 生日信息填入,确保成年。 这里选择一个账号, 这里为账号创建密码, 这里填入自己的手机号,将验证码填入其中,点击下一步就创建好了。 由于主播的号码已经创建了很多账号了,所以主播这里就不能下一步了,大家用自己的手机号,然后填入验证码就成功了。

录一下我们完美新手号的登录教程。首先我们用我们任意的加速器加速 steam 商店, 然后再登录好 steam, 我 已经登录好了的,然后我们再打开完美平台,在这里啊,我们不要直接点这个头像登录,我们以其他方式登录,然后在下面这里以它的 steam 账号登录, 在网页里面的网址栏复制,或者 ctrl 加 c, 我 们给它复制下来,关掉浏览器,然后回到我们的 steam, 在 它的商店的精选这里右键,然后在新的选项卡中打开链接, 然后这里有一个网址栏,我们把它粘贴进去, ctrl 加尾也是可以的。然后再按回车这里就能看到我们的账号已经登录好了,再点登录,再点允许,然后等待一下它就能进来了。