网易易盾滑块逆向分析 js 滑动轨迹生成_1

网易易盾无感逆向

提示:仅学习参考,如有涉及侵权联系本人删除
目标网站已做脱敏处理
aHR0cHM6Ly9kdW4uMTYzLmNvbS90cmlhbC9zZW5zZQ==



加密参数

提示:基本确定的加密参数有:

fp,cb,callback
主要这篇针对上边三个参数进行了逆向操作,仅供学习,如果有任何问题,欢迎交流指导。


一、cb参数

1、直接定位参数,通过搜索’cb’,并进行断点调试
在这里插入图片描述

- 通过断点确定到是一个uuid的一个加密,这个不难,只需要一点一点的补环境就可以,当然也可以进行随机一下,这个可以尝试。

在这里插入图片描述
在这里插入图片描述

二、fp参数

- 通过参数中的断点信息知道源头是fingerprint

在这里插入图片描述在这里插入图片描述
在这里插入图片描述

- 通过往上根据堆栈找的情况,找到参数fp的参数是来源于gdxidpyhxde

在这里插入图片描述

  • 发现gdxidpyhxde是通过window属性而来,直接进行hook
(function() {
	'use strict';
	var _fp =window.gdxidpyhxde;
	Object.defineProperty(window,'gdxidpyhxde',{
	get:function(){
	console.log("调用fp",_fp)
	debugger;
	return _fp;
	},
	set:function(val){
	console.log("生成fp",val)
	debugger;
	this._value = val;
	return val;
	}
	})
	// Your code here...
})();

在这里插入图片描述
继续跟进可以感觉到时cookie中返回的一个参数接着hookcookie

(function() {
    "use strict";
    var cookieTemp = "";
    Object.defineProperty(document, "cookie", {
        set: function(val) {
            // FSSBBIl1UgzbN7N80T 改为自己要拦截的cookie 名
            if (val.indexOf("gdxidpyhxde") != -1) {
                debugger ;
            }
            console.log("Hook捕获Cookie设置->", val);
            cookieTemp = val;
            return val;
        },
        get: function() {
            return cookieTemp;
        }
    })
})()

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

  • 通过一些列的补环境操作实现fp的生成

在这里插入图片描述

- 其中日期window需要提前声明

var window = {}
window.Date = Date.prototype.constructor;

三、callback参数

var _0x4390bb, _0x49c064, _0x3dd9d = Math[_0x3f6a72(0x9cc)]()['toString'](0x24)[_0x3f6a72(0x435)](0x2, 0x9), _0x4ddd77 = _0x2b4794[_0x3f6a72(0x6c3)] || _0x3f6a72(0xad1), _0x5ce011 = _0x2b4794['name'] || _0x4ddd77 + ('_' + _0x3dd9d) + ('_' + _0x285c32++), _0x420a9e = _0x2b4794[_0x3f6a72(0xc10)] || _0x3f6a72(0x7f5), _0x50f1a3 = _0x2b4794[_0x3f6a72(0x5e2)] || 0x1770, _0x24c28e = window[_0x3f6a72(0x72d)], _0x4d274d = document[_0x3f6a72(0xa09)](_0x3f6a72(0xcb))[0x0] || document[_0x3f6a72(0x956)];
  • 直接可以得出callback是通过一个math random出来的
function  get_callback(){
    a = Math['random']()['toString'](0x24)['slice'](0x2, 0x9)
    return "__JSONP_"+a+"_0"
}

总结

  • 基本上通过一个补环境的过程就能把这三个参数进行实现出来

在这里插入图片描述

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
您好!要安装逆向网易易盾滑块验证,您需要按照以下步骤进行操作: 1. 在您的项目中引入网易易盾滑块验证的 JavaScript SDK。可以通过在页面的 `<head>` 标签中插入如下代码来加载 SDK: ```html <script src="//nosdn.127.net/yidun/2.17.0/yidun.js"></script> ``` 2. 在页面中设置一个用于展示滑块验证的容器元素。在合适的位置插入如下代码: ```html <div id="captcha"></div> ``` 3. 在页面中初始化滑块验证。在页面加载完成后,调用 `init` 方法进行初始化操作,并传入相关参数。示例代码如下: ```javascript window.onload = function() { var options = { captchaId: 'YOUR_CAPTCHA_ID', mode: 'popup', width: '300px', onVerify: function(err, data) { if (err) { // 验证失败,请进行相应处理 } else { // 验证成功,请进行相应处理 } } }; var nc=initNECaptcha(options, function (instance) { // 初始化成功后得到验证实例 instance,可以调用实例的方法 }, function (err) { // 初始化失败后触发该函数,例如网络错误,cdn 地址无法访问等 }); } ``` 在上述代码中,您需要将 `YOUR_CAPTCHA_ID` 替换为您在网易易盾申请的验证码 ID。此外,您还可以根据需要自定义其他参数,比如 `mode`(弹出框模式)、`width`(滑块宽度)等。 注意:为了确保安全性,强烈建议将验证请求发送到服务器进行二次校验,以防止客户端被篡改。 希望以上信息对您有所帮助!如果您有任何其他问题,请随时提问。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Good Iead

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值