网址:aHR0cHM6Ly9iZWlqaW5nLmFuanVrZS5jb20vY29tbXVuaXR5L3Ay
注:请求大概10次左右就会出现滑块了
一、抓包分析
二、滑动验证码,分析携带参数
可以看到sessionId和responseId我们都知道,只有data是未知的了,显然这是对轨迹进行加密了
三、跟栈找到data的加密位置
这是data的生成地方
这是轨迹,下面的那个for循环是对轨迹拼接了(分隔符是|)
拼接后的轨迹
然后我们对data生成的那个代码进行解析
_0xhskruh["AESEncryption"]({"x":"滑动距离","track":"拼接后的轨迹",,"p":"0,0","finger":""})
然后就是跟进_0xhskruh[“AESEncryption”]方法
可以看到是标准的AES加密,key和iv都是responseId的前16位,接下来就是套库操作啥的了。
需要注意的是图片是经过缩放的 img.resize((280, 158))
至此安居客滑块就分析完了,有个问题就是通过率并不是很高,不知道是不是轨迹的问题,知道的大佬可以在评论区指点一下,谢谢啦,收工!