【JavaScript 逆向】最新版极验3官网滑块(w参数检验严格!)

本案例中所有内容仅供个人学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

第一个w值

w: i + r

R值:

image-20240126170040648

var r = t[$_CEFDY(1196)]() r参数可以扣js也可以直接Python还原(RSA)

可以参考之前的文章,很详细

i值:

o = $_BEH()[$_CEFCV(1127)](fe[$_CEFDY(431)](t[$_CEFCV(370)]), t[$_CEFDY(1143)]())

image-20240126172110119

{
"gt": "019924a82c70bb123aae90d483087f94",
 "challenge": "b9c502bf55667e37d33f93c5a5a0ca62",
 "offline": false,
 "new_captcha": true,
 "product": "float",
 "width": "300px",
 "https": true,
 "api_server": "apiv6.geetest.com",
 "protocol": "https://",
 "type": "fullpage",
 "static_servers": ["static.geetest.com/", "static.geevisit.com/"],
 "beeline": "/static/js/beeline.1.0.1.js",
 "voice": "/static/js/voice.1.2.4.js",
 "click": "/static/js/click.3.1.0.js",
 "fullpage": "/static/js/fullpage.9.1.8-bfget5.js",
 "slide": "/static/js/slide.7.9.2.js",
 "geetest": "/static/js/geetest.6.0.9.js",
 "aspect_radio": {"slide": 103, "click": 128, "voice": 128, "beeline": 50}, "cc": 12, "ww": true,
 "i": "-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1!!-1"}

跟进去 发现iv等字样,其实和之前的是一样的AES算法,

image-20240126174034677

i = R[$_CEFDY(1197)](o)
image-20240129095958404

R方法抠出来 加密aes加密后的参数 可以只扣$_HBR方法也可以往大的扣

image-20240129100412799

完成第一个w!

第二个w值

直接w是搜索不到的,混淆了的,

image-20240129142422875

w就是上图的位置,可以通过跟栈找到。

$_CEDf

进入到$_CEDf方法 定位w生成位置:

image-20240129144125183

使用的方法,我们发现只是名字不同 其实是一样的。

image-20240129144411257

接下来看看r参数

r参数

{
    "lang": "zh-cn",
    "type": "fullpage",
    "tt": "M/l8Pjp8Pjp--uU(W6(bq,f0,e5,q(.*1N*Qg73).7,)1-1MM:@M9?)P)O-01--Aj5-M9AU3-O))261/1xMU?)*1/-N1:cFj))M(b((,eq5b,b5(((5ee,e5mI?5Pb9:CBgJ,1EI(b9-5/)M9,)(E-(/)()MU(9-5-)M9(9/)M)(91*-c4)M9bE-5-)M9(E-:(-5-)ME(E5(/)(0qqqqqM*oe8,58e(b5((,e5ejh)M)M9(EAk(bM-db95Y-,255,bU4)(?c(-)4*M9-5/)(91*-Qb94*(9bE-5/),*M9c9/)M)qqb",
    "light": "DIV_0",
    "s": "c7c3e21112fe4f741921cb3e4ff9f7cb",
    "h": "321f9af1e098233dbd03f250fd2b5e21",
    "hh": "39bd9cad9e425c3a8f51610fd506e3b3",
    "hi": "09eb21b3ae9542a9bc1e8b63b3d9a467",
    "vip_order": -1,
    "ct": -1,
    "ep": {
        "v": "9.1.8-bfget5",
        "$_E_": false,
        "me": true,
        "ven": "Google Inc. (NVIDIA)",
        "ren": "ANGLE (NVIDIA, NVIDIA GeForce GTX 1650 (0x00001F82) Direct3D11 vs_5_0 ps_5_0, D3D11)",
        "fp": [
            "move",
            951,
            141,
            1706509927183,
            "pointermove"
        ],
        "lp": [
            "up",
            845,
            21,
            1706509927979,
            "pointerup"
        ],
        "em": {
            "ph": 0,
            "cp": 0,
            "ek": "11",
            "wd": 1,
            "nt": 0,
            "si": 0,
            "sc": 0
        },
        "tm": {
            "a": 1706509925631,
            "b": 1706509925811,
            "c": 1706509925811,
            "d": 0,
            "e": 0,
            "f": 1706509925633,
            "g": 1706509925633,
            "h": 1706509925633,
            "i": 1706509925633,
            "j": 1706509925633,
            "k": 0,
            "l": 1706509925672,
            "m": 1706509925805,
            "n": 1706509925807,
            "o": 1706509925813,
            "p": 1706509926014,
            "q": 1706509926014,
            "r": 1706509926015,
            "s": 1706509926066,
            "t": 1706509926066,
            "u": 1706509926069
        },
        "dnf": "dnf",
        "by": 0
    },
    "passtime": 36179,
    "rp": "175b6ca9fb41fbea4516588704878dbf",
    "captcha_token": "1954132306异常",//541381339正常
    "gdyf": "kqy8o0w7"
}

坑点:

原因是替换了文件导致,可能被检查到了 返回的captcha_token是异常的,所以一直验证失败。

image-20240201092927183

image-20240201093036708

image-20240201093059995

image-20240129151308098通过对比和调试发现很多参数都是固定的s,h,hh,hi等等都是固定的MD5

image-20240129145823944

   "rp": MD5(gt+challenge+passtime)

tt是轨迹进行加密,我直接写死!测试可以!

image-20240129152339759

image-20240129152549468

第三个 w

方法和之前一样,可以参考之前写的非常详细的文章【极验三滑块

结果展示

image-20240131183441932

OK 就这样 大体的算法逻辑是没变的
在这里插入图片描述

  • 5
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 6
    评论
您好!要安装逆向网易易盾滑块验证,您需要按照以下步骤进行操作: 1. 在您的项目中引入网易易盾滑块验证的 JavaScript SDK。可以通过在页面的 `<head>` 标签中插入如下代码来加载 SDK: ```html <script src="//nosdn.127.net/yidun/2.17.0/yidun.js"></script> ``` 2. 在页面中设置一个用于展示滑块验证的容器元素。在合适的位置插入如下代码: ```html <div id="captcha"></div> ``` 3. 在页面中初始化滑块验证。在页面加载完成后,调用 `init` 方法进行初始化操作,并传入相关参数。示例代码如下: ```javascript window.onload = function() { var options = { captchaId: 'YOUR_CAPTCHA_ID', mode: 'popup', width: '300px', onVerify: function(err, data) { if (err) { // 验证失败,请进行相应处理 } else { // 验证成功,请进行相应处理 } } }; var nc=initNECaptcha(options, function (instance) { // 初始化成功后得到验证实例 instance,可以调用实例的方法 }, function (err) { // 初始化失败后触发该函数,例如网络错误,cdn 地址无法访问等 }); } ``` 在上述代码中,您需要将 `YOUR_CAPTCHA_ID` 替换为您在网易易盾申请的验证码 ID。此外,您还可以根据需要自定义其他参数,比如 `mode`(弹出框模式)、`width`(滑块宽度)等。 注意:为了确保安全性,强烈建议将验证请求发送到服务器进行二次校验,以防止客户端被篡改。 希望以上信息对您有所帮助!如果您有任何其他问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值