【某易易盾JS逆向】滑动验证码分析

目测步骤:

1.一次请求获取图片链接、token

2.二次请求就是验证滑块参数


最后测试情况:998/1000,通过率为:99.98%

PS:如需要提高准确率的话,可以使用深度学习来识别滑块缺口的位置,但是本人比较懒,目前的通过率已经够用了

分析了很久这个东西,终于搞定了,可能我等级还是太低[/捂脸]

其中fp参数涉及检测很多,真的是需要慢慢去debug,才能发现是检测了哪些,可能你在其他帖子看到了是说检测了什么什么属性。但是自己动手找一遍的话,感觉也会成长不少

下面只贴一下检测屏幕相关的属性(像素深度、色彩深度等等)
在这里插入图片描述

还有其他列如:WebGL extensions

2020.08.12

1.破解滑块轨迹,根据滑块距离随机生成轨迹加密参数

2.需要注意的是指纹 fp 的生成,本文件里面提供了好几个生成 fp 的函数,具体自己去查看代码

2020.07.29

请求步骤2/3是没有问题的,但是到了请求步骤4/5,就出现通过率很低的情况,约为15%.

这个通过率很惨啊!!

鄙人还没找到是哪里隐藏了检测点,希望有高人指点一下,谢谢.

PS:本地已经补全了:屏幕大小、色彩/像素深度、浏览器插件、语言、GMT时差 等属性,

但是就是请求拿token的时候,就常常不通过,{“error”:100,“msg”:“param check error”},报参数错误,

请大佬们指点一下,存在什么问题,导致通过率这么低。

而且我发现浏览器,对指纹fp参数错误的情况也是能够通过请求的,这就很尴尬了:比如下面这种情况:

小弟知道哪里错了!!!

在这里,这个get请求,不能直接将参数放到url里面去请求;

得需要单独拿出来,作为字典参数请求!!!

目前测试全部通过

具体详情请点击我进行查看

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 5
    评论
某flutter-app逆向分析是指对于一个使用flutter框架开发的应用进行逆向工程分析逆向工程是通过分析应用的代码、二进制文件等来了解其内部实现细节。 首先,我们需要获取该应用的安装包文件(APK或IPA文件),然后进行解包操作,将其转换为可读取的文件目录结构。 接下来,我们可以使用一些工具来提取应用的资源文件、代码文件等。对于flutter-app来说,可以提取出dart文件,这是flutter的主要代码文件,其中包含了应用的逻辑实现。 通过阅读dart文件,我们可以了解应用的代码结构、数据模型、界面设计等。可以分析应用的逻辑实现方法,包括各种函数、类、方法的调用关系。 同时,还可以通过分析相关配置文件、资源文件等来了解应用的各种设置、资源加载方式等。 在逆向过程中,还可以使用一些调试工具来进一步了解应用的运行机制。例如,hook工具可以拦截应用的函数调用,并捕获输入输出数据,用于进一步分析逆向分析的目的可以有很多,比如了解应用的工作原理、发现潜在的漏洞或安全问题、提供参考用于自己的开发等。 需要注意的是,逆向分析需要遵守法律规定。未经授权的逆向分析可能侵犯他人的知识产权,涉及到隐私等方面的问题。因此,在进行逆向分析之前,应该了解并遵守当地相关法律法规,避免产生法律纠纷。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值