【JavaScript 逆向】极验三代无感验证码逆向分析

相关文章 

声明

本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除!

案例目标

Demo 网址:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby8=

无感验证码:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby9mdWxscGFnZS5odG1s

文件版本:fullpage.9.1.1.js

以上均做了脱敏处理,Base64 编码及解码方式:

import base64
# 编码
# result = base64.b64encode('待编码字符串'.encode('utf-8'))
# 解码
result = base64.b64decode('待解码字符串'.encode('utf-8'))
print(result)

案例分析

抓包

进入网页后,F12 打开开发者人员工具,进行抓包,点击验证之前,关键接口为 register-fullpage、gettype.php、get.php,四代无感打开网页时就校验完成了:

register-fullpage 请求参数为 t,响应返回:

  • challenge:get.php 接口请求参数,动态变化
  • gt:gettype.php 接口、get.php 接口请求参数,固定值

gettype.php 请求参数为 gt、callback,callback 为 geetest_ + 时间戳,响应返回验证码类型及各 js 文件版本号:

get.php 主要请求参数为 gt、challenge、w(三代滑块三个 w 前两个可置空,无感两个 w 都需要逆向出来),响应返回,c、s 为第二个 w 关键参数:

点击验证之后,新接口为 ajax.php,主要请求参数为 gt、callback、w(需逆向),响应返回 validate (登录请求参数)和校验结果:

w 参数逆向

get.php

get.php 的 w 参数逆向流程和三代滑块及四代系列都差不多,直接搜索特征码 "\u0077" 即可定位,跟栈也很容易,可以看 ,第 8026 行 i + r 即为 w:

 i 和 r 定义在上面,关键部分如下:

var r = t[$_CFAGw(1326)]()
, o = $_BFx()[$_CFAGw(1367)](pe[$_CFAFP(416)](t[$_CFAGw(353)]), t[$_CFAGw(1393)]())
, i = O[$_CFAGw(1375)](o)

加密方式和三代滑块是一样的,可以看【JavaScript 逆向】极验三代滑块验证码逆向分析 ,就不重复分析了,不同点在于 t[$_CFAGw(353)] 字典值中没了滑动时间、缺口距离、轨迹等,只校验了 gt、challenge,后面内容在极验系列很常见,canvas、配置、环境等:

ajax.php

这个 w 值的位置就不同了,从 ajax.php 接口跟栈定位,点击验证之后断住的,才是正确的栈,w 参数的值生成在第 8222 行,$_CGAAX(847) 即 w,下一行打下断点:

n[$_CGAAX(847)] = t[$_CGABi(1436)]
n["w"] = t["$_CEDO"]

t["$_CEDO"] 是执行完 t[$_CGAAX(1462)](); 后生成的:

 跟进到 t[$_CGAAX(1462)] 中,在第 8320 行打下断点:

i[$_CGDBA(1436)] = O[$_CGDBA(1375)](u[$_CGDBA(32)](r, i[$_CGDBA(1393)]()));
i["$_CEDO"] = O["$_HDL"](u["encrypt"](r, i["$_CCHO"]()));

r 即经典字典,校验了一些东西,i[$_CGDBA(1393)]() 跟进去再跟 ae() 就会发现是十六位随机字符串,然后经过两道加密得到的 w 值:

u[$_CGDBA(32)] 为 aes 加密:

跟进 O[$_CGDBA(1375)] ,跳转到 2338 行,t 即 w 值,加密方法为 this[$_JBBM(476)]:

跟过去, 结果为 n + r,这部分扣出即可:

细节部分: 

结果验证

  • 3
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 8
    评论
可以使用以下步骤来实现验证码验证功能: 1. 在用户填写表单时,生成一个随机验证码并在页面上显示,同时将该验证码存储在后端。 2. 用户提交表单时,将表单数据和用户输入的验证码一起发送到后端。 3. 后端先验证用户输入的验证码是否和存储的验证码匹配,如果匹配成功,则继续处理用户提交的表单数据;否则返回错误信息给用户。 以下是使用Javascript生成随机验证码的示例代码: ``` function generateCaptcha() { // 设置验证码包含的字符集 var chars = '0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'; // 生成一个6位的随机验证码 var captcha = ''; for (var i = 0; i < 6; i++) { var index = Math.floor(Math.random() * chars.length); captcha += chars[index]; } // 在页面上显示验证码 document.getElementById('captcha').innerText = captcha; // 将验证码存储在后端 // 后端可以将验证码存储在session中,或者存储在数据库中并返回一个唯一的ID给前端 } ``` 在用户提交表单时,可以使用以下代码获取用户输入的验证码,并将表单数据和验证码一起发送到后端: ``` var captchaInput = document.getElementById('captcha-input').value; var formData = { // 表单数据 // ... captcha: captchaInput // 将用户输入的验证码添加到表单数据中 }; // 使用ajax发送表单数据和验证码到后端 // ... ``` 后端根据存储的验证码验证用户输入的验证码是否匹配,以下是PHP示例代码: ``` $captcha = $_SESSION['captcha']; // 获取存储的验证码 $userInput = $_POST['captcha']; // 获取用户输入的验证码 if ($captcha !== $userInput) { echo '验证码输入错误'; exit; } // 验证码匹配成功,继续处理表单数据 // ... ```
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值