极验滑动验证码geetest.6.0.1破解
目前在某小公司的大数据组实习,第二个爬虫练习就是工商的爬虫gsxt.gov.cn。与第一个爬虫练习不同,第一个的爬虫练习,验证码是图片,思路就是下载图片下来,人工输入验证码,提交参数,继续爬虫。而这个涉及到了滑动验证码,验证的参数并不是那么容易获取。
于是站在前人的肩膀上,找到了以下超详细的教程,前面重复的东西就不写了,直接看大佬的文章吧。但是,该教程的验证码js核心是geetest.5的版本,而更新的是geetest.6版本了,直接运行代码就会被forbidden了。所以,必须找到geetest.6 和 geetest.5 的区别,才能破解。
总的来说,关键依然是找出ajax.php?的参数
userresponse
和a
如何构造的现在参数
a
已经改名为aa
了关键的请求:
http://api.geetest.com/ajax.php
GET
Query string gt 1d2c042096e050f07cb35ff3df5afd92 challenge 8208538c7cc334e9b62cd8e95c74baadel userresponse 93339939999ee5e27 passtime 2718 imgload 133 aa F-/!)!)!)(!!?ts((ytysstss5s@ts….. callback geetest_1511250608309 response:
geetest_1511250608309({"success":1, "message": "success", "score":"8","validate":"c58525b4f04020a8f1c326e22714c22c"})
不比不知道,一比吓一跳!geetest.6 的代码完全被混淆了!!!
geetest.5 获取 aa
的函数:
f = function(a) {
for (var b, f = c(Q.t("arr", a)), g = [], h = [], i = [], j = 0, k = f.length; j < k; j++) b = e(f[j]),
b ? h.push(b) : (g.push(d(f[j][0])), h.push(d(f[j][1]))),
i.push(d(f[j][2]));
return g.join("") + "!!" + h.join("") + "!!" + i.join("")
};
geetest.6 获取 aa
的函数:
(代码被混淆了,前面反混淆了才知道这个是获取 aa
的函数)
function(z3O) {
var f8h = m6h.V3h()[35][36][34][8];
while (f8h !== m6h.V3h()[36][16][12]) {
switch (f8h) {
case m6h.V3h()[25][15][6]:
f8h = m2h * (m2h + 1) % 2 + 3 && i3O < C3O ? m6h.H6h()[38][25][0] : m6h.H6h()[19][34][30];
break;
case m6h.V3h()[18][32][15]:
var m2h = 1;
f8h = m6h.V3h()[16][21][36];
break;
case m6h.H6h()[23][12][30]:
return r3O[m6h.N7O(479)](m6h.N7O(508)) + m6h.N7O(11) + l3O[m6h.v7O(479)](m6h.N7O(508)) + m6h.v7O(11) + U3O[m6h.v7O(479)](m6h.v7O(508));
f8h = m6h.V3h()[24][4][12];
break;
case m6h.H6h()[26][11][9]:
i3O++;
f8h = m6h.V3h()[25][15][6];
break;
case m6h.H6h()[11][29][36]:
var a3O, u3O = p3O(H97[m6h.N7O(668)](m6h.N7O(40), z3O)),
r3O = [],
l3O = [],
U3O = [],
i3O = 0,
C3O = u3O[m6h.N7O(472)];
f8h = m6h.V3h()[5][8][6];
break;
case m6h.V3h()[29][16][0]:
a3O = g3O(u3O[i3O]),
a3O ? l3O[m6h.N7O(592)](a3O) : (r3O[m6h.N7O(592)](S3O(u3O[i3O][0])), l3O[m6h.N7O(592)](S3O(u3O[i3O][1]))),
U3O[m6h.N7O(592)](S3O(u3O[i3O][2]));
m2h = m2h > 65568 ? m2h / 6 : m2h * 6;
f8h = m6h.H6h()[13][24][31][5];
break;
}
}
},
首先,第一步:在比较新版本的js前,先要反混淆!
6000多行的代码,不需要全都反混淆完,只需要关注参数构造的地方就好了
整理了一下,缩略后代码结构如下:
在geetest.6.0.1.js 中,先要把最开始的两个函数m177.Y3h
和 m177.e70
读懂,这是反混淆的关键
先看看第一个函数m177.Y3h
:
m177.Y3h = function() {
var c = 2;
while (c !== 1) {
switch (c) {
case 2:
return {
o:
function M(f, y) {
var s = 2;
while (s !== 10) {
switch (s) {
case 5:
s = R < f ? 4 : 9;
break;
case 13:
q -= 1;
s = 6;
break;
case 8:
s = E < f ? 7 : 11;
break;
case 4:
P[(R + y) % f] = [];
s = 3;
break;
case 1:
var R = 0;
s = 5;
break;
case 11:
return P;
s = 10;
break;
case 9:
var E = 0;
s = 8;
break;
case 7:
var q = f - 1;
s = 6;
break;
case 6:
s = q >= 0 ? 14 : 12;
break;
case 14:
P[E][(q + y * E) % f] = P[q];
s = 13;
break;
case 3:
R += 1;
s = 5;
break;
case 2:
var P = [];
s = 1;
break;
case 12:
E += 1;
s = 8;
break;
}
}
} (39, 14)
};
c =