关于python:验证码逆向专栏极验三代四代点选类验证码逆向分析

3次阅读

共计 2289 个字符,预计需要花费 6 分钟才能阅读完成。

申明

本文章中所有内容仅供学习交换应用,不用于其余任何目标,不提供残缺代码,抓包内容、敏感网址、数据接口等均已做脱敏解决,严禁用于商业用途和非法用处,否则由此产生的所有结果均与作者无关!

本文章未经许可禁止转载,禁止任何批改后二次流传,擅自应用本文解说的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K 哥爬虫】分割作者立刻删除!

逆向指标

  • 指标:某验三代、四代点选类验证码(文字、字序、图标、九宫格)逆向剖析
  • 三代主页:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vc2hvdw==
  • 四代主页:aHR0cHM6Ly9ndDQuZ2VldGVzdC5jb20v

通信流程

接口相干:

残缺流程:

三代抓包状况

通过抓包发现,register-click-official 接口会返回 challengegt 值,为 get.php 接口的要害申请参数:

get.php 会返回 cs,同样前面会用到,这个接口的 w 值与三代无感不同,能够置空:

点击按钮进行验证,会弹出文字点选框,此时抓包到第一个 ajax.php 接口,尽管只返回了验证码类型,没什么要害参数,然而不申请会报错,点击文字进行验证后,抓到第二个 ajax.php 接口,返回验证后果及 validate 参数的值,该值登录接口会用到:

三代逆向剖析

w 参数逆向

ajax.php 接口处跟栈或者间接搜寻特色码 "\u0077" 即可定位到 w 参数值生成的地位,位于 click.3.0.7.js 文件的第 5839 行:

p + l = w,要害代码:

var l = n[$_CACJJ(716)]()
, h = X[$_CADAG(338)](ae[$_CACJJ(130)](o), n[$_CADAG(711)]())
, p = w[$_CADAG(776)](h)

先来看看 l 参数,跟到 n[$_CACJJ(716)] 中去,this[$_CBFJA(711)](e) 为十六位随机字符串,跟到 this[$_CBFJA(711)] 中将算法扣下来即可:

因而 t 是将十六位随机字符串加密后失去的,这里为 RSA 加密,从原型链中跟进去即可找到公钥和模值,将代码扣下来或者间接用库都行,至此 l 值剖析完了,接下来是 h 值,n[$_CADAG(711)]() 同样是十六位随机字符串,h 参数的加密办法为 X[$_CADAG(338)],跟进去打断剖析会发现是 AES 加密,初始向量 iv 为 0000000000000000

o 值的要害参数如下:

  • passtime:图片加载工夫
  • a:点选文字地位
  • pic:背景图片链接
  • tt:将 c、s、鼠标信息等进行加密,某些值能够固定,加密办法间接扣下来即可
  • h9s9: "1816378497":该键值对每天变动,扣法往期文章讲过
  • rp:将 gt、challenge、passtime 通过 MD5 加密

将 h 通过 w[$_CADAG(776)] 办法加密后失去 p,跟进去扣下来即可,三代图标、语序除了 a 的写法,其余逻辑都是一样的。

后果验证

四代抓包状况

抓包,load 接口返回值如下:

  • captcha_type:验证码类型,文字点选为 word
  • gct_path:gct4 文件门路
  • lot_number:生成 pow_msg、w 的要害参数
  • pow_detail:bits、datetime、hashfunc 都与 w 参数无关
  • payload:verify 申请参数
  • process_token:verify 申请参数
  • ques:各文字图片的链接

点击验证后,verify 接口返回校验后果及 login 申请参数:

  • result:校验后果,胜利即 success,失败为 fail
  • captcha_id:验证码 id
  • captcha_output:login 申请参数
  • gen_time:login 申请参数
  • lot_number:login 申请参数
  • pass_token:login 申请参数

login 接口验证登录胜利则返回:

四代逆向剖析

w 参数

与三代文字点选一样,四代的 w 参数同样间接搜寻 "\u0077" 即可定位到,r 为 w 参数的值:

r 参数定义在第 6096 行,内容如下:

var r = (0, d[$_CBHIU(47)])(f[$_CBHHP(47)][$_CBHIU(541)](e), i)

跟进到 d[$_CBHIU(47)] 中,(0, d[$_DIEHV(186)])(c) + u 即 w 值:

u 定义在第 11461 行:

u = new l[($_DIEIo(47))]()[$_DIEIo(1443)](i)

由上可知,u 是将 i 通过加密后失去的值,i 定义在下面一行,跟进去会发现是十六位随机字符串,u 的加密形式为 RSA,公钥和模值如下,将加密算法扣下来或者间接用库都可:

(0, d[$_DIEHV(186)])(c) 是将 c 进行了加密解决,c 定义在第 11462 行:

var c = s[a][$_DIEIo(1488)][$_DIEIo(1443)](e, i);

i 上文讲了,为十六位随机字符串,e 中 device_idlot_numberload 接口返回,userresponse 为点选坐标,pow_msg"1|0|md5|" + datetime + "|" + captcha_id + "|" + lot_number + "||" + 16 位随机数 pow_msg 通过 MD5 加密即为 pow_sign"f019":"1024281898" 为动态变化的键值对,在往期四代滑块的文章中均有具体介绍,其余值固定即可:

接下来跟进到 s[a][$_DIEIo(1488)][$_DIEIo(1443)] 中,c 为 AES 加密,扣代码或者间接用库:

四代图标、字序、九宫格除了 userresponse 的写法,其余逻辑都是一样的。

后果验证

正文完
 0