数美滑块逆向分析

本文介绍了滑块验证码的逆向分析过程,包括抓包分析、加密位置定位、代码调试和Python调用。通过分析注册和验证包,定位关键参数加密方法,并在调试中逐步解密,最终实现用Python模拟滑动轨迹并成功验证。
摘要由CSDN通过智能技术生成

声明

        本案例中所有内容仅供个人学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

目录

一、抓包分析

二、加密位置定位

三、代码调试

四、python调用

        (1)首先请求register包拿到响应体里的bg网址、fg网址、rid值。

        (2) 识别缺口图片

        (3)生成滑动轨迹

        (4)请求fverify包,查看是否成功

五、坑点提示


一、抓包分析

        拖动滑块发的包比较多,通过分析,有用的主要是fverify和register这两个包:

        register是验证码注册请求的包,其请求体基本上都是固定的,请求响应体包含背景图片、缺口图片和rid值

        fverify是验证码验证请求的包。响应体里验证通过显示PASS,不通过显示REJECT。请求体里通过分析主要有四个参数是动态的

        因此本次逆向点主要是mu、je、ww这三个值。

二、加密位置定位

        这里采用启动器调用堆栈跟栈的方式进行。

        跟几步就能跟到请求体加密的位置

  • 10
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值