• 【JavaScript 逆向】极验四代滑块验证码逆向分析


    前言

    相较于三代滑块,四代的逻辑流程更简短,底图没混淆,某些点校验不严格

    声明

    本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除!

    案例目标

    滑动验证码:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vYWRhcHRpdmUtY2FwdGNoYS1kZW1v

    文件版本:gcaptcha4.js

    以上均做了脱敏处理,Base64 编码及解码方式:

    1. import base64
    2. # 编码
    3. # result = base64.b64encode('待编码字符串'.encode('utf-8'))
    4. # 解码
    5. result = base64.b64decode('待解码字符串'.encode('utf-8'))
    6. print(result)

    案例分析

    抓包

    进入网页后,F12 打开开发者人员工具,抓包到的内容中,以下为关键部分:

    • 获取 adaptive-captcha-demo.js 文件

    •  获取 captchaId,固定值

    • 获取关键参数,请求中的 challenge 可在 gt4.js 文件中获取到

    • 滑动滑块,请求关键参数
    1. captcha_id:adaptive-captcha-demo.js 获取
    2. lot_number:load 获取
    3. payload:load 获取
    4. w:轨迹、滑块距离、滑动时间等加密
    5. callback:geetest_ + 时间戳
    • 滑动滑块,响应

    w 参数逆向

    与极验三相同,w 参数的加密位置还是特征值 "\u0077",直接 ctrl + shift + f 全局搜索即可找到位置,在 gcaptcha4.js 文件的第 6249 行,打下断点:

    r 即为 w 参数值,其定义在第 6237 行:

    1. var r = (0,d[$_CBHHO(84)])(f[$_CBHIE(84)][$_CBHHO(562)](e), i)
    2. var r = (0,d["default"])(f["default"]["stringify"](e), i)

     就是对 e 和 i 进行加密后得到的,i 不用管,弄过极验三的应该很熟悉 e:

    简单分析下 e,向上跟栈都能找到位置:

    • setLeft:滑块距离
    • track:轨迹
    • passtime:滑动时间
    • userresponse: setLeft 计算得到,向上跟栈
    • lot_number:load 获取
    • pow_msg:1|0|md5|datetime|device_id|lot_number||随机数
    • pow_sign:pow_msg MD5 加密
    • "zw9o":"1971499260":每天变化,影响不大,扣法可以看【JavaScript 逆向】极验四代无感验证码逆向分析

    回到 w 参数,跟进到 d[$_CBHHO(84)] 中,跳转到第 11669 行,关键位置如下:

    从 d[$_DIEIq(103)] 跟进去就会发现和极验三一样,i 为随机数,(0, d[$_DIEHS(177)])(c) + u 即 r 值:

    从 l[($_DIEHS(84))] 跟进去,u 为 RSA 加密:

    从 s[a][$_DIEIq(1403)][$_DIEHS(1498)] 跟进去,c 为 AES 加密,(0, d[$_DIEHS(177)])(c) 加密函数直接扣出来就行了:

    结果验证 

  • 相关阅读:
    模拟网络流之dp类:1107T3
    OpenCV图像处理方法:腐蚀操作
    有什么视频转文字软件?快把这些方法收好
    Spring Cloud Gateway详解
    9月备考PMP,应该从哪里备考?
    备份系统运行数据采集及分析方法
    XAMPP的MySQL配置
    java包的介绍
    怎么在图片上直接编辑文字?建议收藏这些编辑方法
    AndroidStudio如何设置中文
  • 原文地址:https://blog.csdn.net/Yy_Rose/article/details/128123201