前言
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!若有侵权,请联系作者立即删除!
简介
安某客验证流程分析
入口页: aHR0cHM6Ly9zaC5mYW5nLmFuanVrZS5jb20veGluZmFuZy9jYXB0Y2hheGYtdmVyaWZ5Lz9jYWxsYmFjaz1zaGllbGQmZnJvbT1hbnRpc3BhbQ==
请求流程与关键参数
接口
- captchaxf-verify 接口: 返回sessionId
- getInfoTp 接口: 获取图片信息
- checkInfoTp接口: 验证是否通过
接口中加密数据
R2 request data.dInfo
R2 response data.info
R3 request data.data
R2 dInfo加密
搜索dinfo参数,定位到
断点调试,往下跟栈可见为AES加密, CBC模式, pkcs7填充
加密数据如下
{
"sdkv": "3.0.1",
"busurl": "https://xxx.com/xinfang/captchaxf-verify/?callback=shield&from=antispam",
"useragent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36",
"clienttype": "1"
}
iv为session_id截取偶数部分
R2 info解密
尝试使用 R2 dInfo 参数相同的key和iv解密,发现可以解密成功
R3 data
尝试使用相同的算法解密,发现可以解密成功
解密数据为鼠标移动轨迹,示例如下
"53,146,0|53,146,0|61,140,36|62,140,91|66,137,126|72,133,162|75,131,199|76,131,242|80,129,278|88,127,314|93,127,350|99,127,386|98,127,1330|92,126,1365|81,121,1401|79,121,1437|70,116,1474|62,113,1511|64,113,1618|76,113,1654|121,113,1690|151,111,1725|154,111,1761|157,109,1796|165,107,1833|168,105,1869|169,105,1905|174,103,1941|175,103,1976|176,101,2235|176,101,4949"