极验滑块加密JS分析(一)

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

小肩膀教育2022零基础一站式安卓逆向安全教学直播课2月19日开课!还不报名?

极验的滑块滑动之后可以很清晰地看到请求包:

我们需要的就是w的值,直接定位到调用堆栈:

一直向上跟就可以找到一个o值:

在往上就可以看到一些加密参数生成的地方:


var u = r[$_CAGEe(750)]()
  , l = V[$_CAGEe(342)](gt[$_CAGEe(209)](o), r[$_CAGEe(742)]())
  , h = m[$_CAGEe(733)](l)
  , f = {
    "\u0067\u0074": i[$_CAGEe(147)],
    "\u0063\u0068\u0061\u006c\u006c\u0065\u006e\u0067\u0065": i[$_CAGDp(154)],
    "\u006c\u0061\u006e\u0067": o[$_CAGDp(119)],
    "\u0024\u005f\u0042\u0042\u0046": r[$_CAGEe(623)],
    "\u0063\u006c\u0069\u0065\u006e\u0074\u005f\u0074\u0079\u0070\u0065": r[$_CAGEe(648)],
    "\u0077": h + u
};

其中的"\u0077"就是w,因为h需要分析l,先看u,传入的t现在是undefined:

 "\u0024\u005f\u0043\u0042\u0045\u0045": function(t) {
      var $_CBEDU = lTloj.$_CX
        , $_CBECg = ['$_CBEGr'].concat($_CBEDU)
        , $_CBEEc = $_CBECg[1];
      $_CBECg.shift();
      var $_CBEFV = $_CBECg[0];
      var e = new X()[$_CBEEc(342)](this[$_CBEEc(742)](t));
      while (!e || 256 !== e[$_CBEEc(182)])
          e = new X()[$_CBEDU(342)](this[$_CBEDU(742)](!0));
      return e;
  }

不懂混淆的可以看我和小肩膀的书《反爬虫AST原理与还原混淆实战》,简单分析一下:

$_CBEEc(342):encrypt(this[$_CBEEc(742)](t)):'0cb58168541873bc'

很明显这里就是X的encrypt加密了一个参数,需要扣两个代码。

参数的代码很简单:

就是四个t()拼接,用的random随机数,用JS自己实现就好。

而encrypt函数进入之后是这样,:

E[$_HHIO(261)][$_HHJn(342)] =E.prototype.encrypt

这里还是很常规的扣代码,和boss直聘知乎之类的没区别,全局定义window.xjb,导出E函数就好了:

补环境的话也只需要两三个,第一个参数就这样抠出来了。

注意:2022新版爬虫和2022零基础安卓逆向直播课已经开启,持久化Frida,unidbg和加固脱壳都有,完全零基础讲起,购买联系小肩膀。


bilibili有免费试听课:https://space.bilibili.com/534838862from=search&seid=11383140716186249687

或者直接搜小肩膀。


  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值