阿*无(感)痕验证acw_sc__v3逆向逻辑思路

这是目标网站以及点进来的小伙伴能看到的无痕验证:新闻网站

阿里无感验证

1、目标请求:

经过抓包发现仅此接口有关:https://cf.aliyun.com/nocaptcha/analyze.jsonp
其中的请求参数如下:

a:CF_APP_WAF
t:token # 首次请求就有
n:  # 关键轨迹参数
p:  #  可以写死 
scene: #  可以写死
asyn:0 #  可以写死
lang:cn #  可以写死
v:1083 #  可以写死
callback:jsonp_09127813295399403  #  可以写死,后面的数字是随机数

请求后,正确响应如下:

{"result":{"csessionid":"kFo3NEHBv0PZUm6pbxQU","code":0,"value":"053rsEo4kbsryBKb9Q"},"success":true}

成功code为0,则获得csessionid,与value参数
带着两个参数加上token发起最后的请求,则会重定向307
获得最终的acw_sc__v3参数!!

2、目标定位

所以本人仅差n参数即可完全逆向整个滑块。
搜索waitForUmx
在这里插入图片描述
直接搜索到参数n
在单步进去
在这里插入图片描述
主要方法就是e(1,o)
其中参数都是不变的,目前我无法进一步定位到生成位置(并且茶庄),所以有能进一步的小伙伴请你加我企鹅🐧群:631837528 ,备注:v3,秒通过!
----------------------------------2022-11-19 更新---------------------------------------------------
由于此加密已经有小伙伴破解出来了,并且此文章网站已下架滑块,我没办法去复现小伙伴的js逆向程序,所以,emmm,
说一下思路:
其实这个n就是一个webpack的自执行函数生成的,只需要把call方法整个取出来,然后将所需执行的函数
像这样:
!func(参数){‘此处是n主函数体’}(‘这里是缺什么就加什么的函数对象!!!’);
就能拿到n参数
不大会的朋友可以先去看看webpack逆向!!!谢谢!!

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 11
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 11
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值