申明
本文章中所有内容仅供学习交换,抓包内容、敏感网址、数据接口均已做脱敏解决,严禁用于商业用途和非法用处,否则由此产生的所有结果均与作者无关,若有侵权,请分割我立刻删除!
本文章未经许可禁止转载,禁止任何批改后二次流传,擅自应用本文解说的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K 哥爬虫】分割作者立刻删除!
逆向指标
- 指标:某验三代滑块验证码,底图还原及 w 参数逆向
- 验证码 demo 列表:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby8=
- 滑块验证码:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby9zbGlkZS1mbG9hdC5odG1s
- 加密算法:RSA、AES、MD5
验证码流程剖析
进入网页后,关上开发者人员工具进行抓包
1. 未点击按钮进行验证之前,Network 中抓包到了以下信息:
- register-slide?t=xxx:
注册滑块申请,响应预览中返回的信息中重要的是 gt 和 challenge,gt 是固定值,不同网页对应不同的 gt 值,相似于特色码,challenge 的值每次刷新页面都会变动,gt 参数会通过 url string 的模式传递给 gettype.php:
- gettype.php?gt=xxx&callback=xxx:
获取验证码,HTTP 申请中不同的申请形式和设置不同的 Content-Type 时,参数传递的形式会不一样,个别为 Query String Parameters、Form Data、Request Payload,这里是 Query String Parameters,在 GET 申请时,参数会以 url string 的模式进行传递,即 ? 后的字符串则为其申请参数,并以 & 作为分隔符,这里传递了 gt 参数的值以及 callback,callback 为 geetest_ + 工夫戳:
响应预览中返回了一些 js 文件及对应的版本号:
-
第一个 get.php?xxx,url 中传递了一些参数,要害局部如下:
- gt:register-slide 响应返回的 gt 值
- challenge:register-slide 响应返回的 challenge 值
- w:对轨迹、滑动工夫等进行加密后的参数,该网站第一个 w 值能够间接置空
- callback:geetest_ + 工夫戳
响应内容如下,这里没什么须要留神的,feedback 就是某验的帮忙核心:
2. 点击按钮进行验证之后,Network 中抓包到了以下信息:
-
第一个 ajax.php?xxx,url 中传递了一些参数,要害局部如下:
- gt:register-slide 响应返回的 gt 值
- challenge:register-slide 响应返回的 challenge 值
- w:对轨迹、滑动工夫等进行加密后的参数,该网站第二个 w 值也能够间接置空
-
callback:geetest_ + 工夫戳
响应返回验证码模式,滑块验证码为 slide,点选验证码为 click:
-
第二个 get.php?xxx,url 中传递了一些参数,要害局部如下:
- gt:register-slide 响应返回的 gt 值
- challenge:register-slide 响应返回的 challenge 值
- callback:geetest_ + 工夫戳
这个响应返回了很多要害内容:
- bg:被打乱的带缺口背景图,须要还原,372fe236d.webp
- fullbg:被打乱的残缺背景图,须要还原,7bfaaa72b.webp
- slice:滑块图片,不须要还原,372fe236d.png
- c:要害参数,与前面 aa 参数的值无关,固定值
- s:要害参数,与前面 aa 参数的值无关
-
第二个 ajax.php?xxx,url 中传递了一些参数,要害局部如下:
- gt:register-slide 响应返回的 gt 值
- challenge:register-slide 响应返回的 challenge 值 + 两位字符串,留神多了两位,是第二个 get.php?xxx 返回值中失去的
- w:对轨迹、滑动工夫等进行加密后的参数,须要通过逆向失去
- callback:geetest_ + 工夫戳
滑动滑块验证通过即会返回以下内容:
失败则会返回:
逆向剖析
w 参数
跟到 w 参数的值办法很多,以下讲两种:
1. 很简便,w 参数在 js 文件中有特色码,点击按钮进行验证之后,ctrl + shift + f 全局搜寻 “\u0077″,而后点击进入 slide.7.8.9.js 文件中,7.8.9 为以后版本,留神没点击验证的话是不会有这个 js 文件的:
进入后点击左下角 {} 大括号,格式化文件,再 ctrl + f 部分搜寻 “\u0077″,只有一个后果,在第 6086 行,在第 6088 行打下断点,滑动滑块即会断住,h + u 即为 w 参数的值:
2. 通过 Initiator 跟栈,跟进到 $_CId 中:
进去同样格式化后,会跳转到第 4583 行,在该行打下断点:
向上跟栈到 $_CCBv 中同样会找到刚刚的地位:
由以上剖析可知,w 参数是 h 和 u 相加失去的,所以找到定义的地位,看看是怎么结构生成的,u 参数定义在第 6077 行,h 参数定义在第 6079 行,内容如下:
var u = r[$_CAIAt(754)]()
, l = V[$_CAIAt(353)](gt[$_CAIAt(218)](o), r[$_CAIAt(756)]())
, h = m[$_CAIAt(782)](l)
能够看到,h 参数是传入了 l 参数后通过 m[$_CAIAt(782)] 办法解决后失去的,所以顺次往下剖析,当初看看 u 参数是怎么生成的:
u 参数
u 参数通过 r[$_CAIAt(754)] 办法生成,选中后跟进到办法定义地位:
会跳转到第 6218 行,在 6227 行 return 处打下断点,从新拖动滑块,即会断住:
e 为 u 参数的值,其定义在第 6266 行:
e = new U()[$_CBGAZ(353)](this[$_CBGAZ(756)](!0));
在控制台中打印输出一下各局部内容:
e = new U()["encrypt"](this["$_CCEc"](!0));
从打印进去的后果能够看出,e 参数的值可能是将 16 位的随机字符串加密后失去的,跟进到 this[$_CBGAZ(756)] 中验证一下:
跳转到第 6208 行,在第 6214 行 return 处打下断点:
Ot 即 16 为字符串,Ot = rt(),跟进到 rt 函数中,在第 4213 行,于第 4219 行打下断点后会发现,16 位字符串是由四个 t() 办法的后果相加失去的:
跟进到 t() 办法的定义地位,在第 4203 行,第 4208 行即为随机字符串算法:
还原混同后内容如下,Math.random() 是随机选取大于等于 0.0 且小于 1.0 的伪随机 double 值,toString(16) 为十六进制字符串:
(65536 * (1 + Math["random"]()) | 0)["toString"](16)["substring"](1)
JavaScript 复现:
function random() {
var random_str = "";
for (var index = 0; index < 4; index++) {random_str += (65536 * (1 + Math["random"]()) | 0)["toString"](16)["substring"](1);
}
return random_str;
}
this[“$_CCEc”] 剖析完了,那 new U()[“encrypt”] 是什么呢,选中 new U() 后,从原型链中能够看到 setPublic,依据教训很有可能就是 RSA 加密设置公钥,加解密相干算法能够查看 K 哥往期文章【爬虫常识】爬虫常见加密解密算法:
跟进去查看一下:
跳转到第 2908 行,在第 2922 行断住后,$_BACAs(332) 的值为 “Invalid RSA public key”:
第 2908 行,ut 函数传入了两个值,t 为公钥值,e 为公钥模数,都是固定值:
- t:”00C1E3934D1614465B33053E7F48EE4EC87B14B95EF88947713D25EECBFF7E74C7977D02DC1D9451F79DD5D1C10C29ACB6A9B4D6FB7D0A0279B6719E1772565F09AF627715919221AEF91899CAE08C0D686D748B20A3603BE2318CA6BC2B59706592A9219D0BF05C9F65023A21D2330807252AE0066D59CEEFA5F2748EA80BAB81″
- e:”10001″
这里能够间接引库复现,也能够抉择将算法局部扣下来,部分搜寻 var U = function,在第 2043 行,将整个自执行函数扣下来,这里随机数前期写成固定值,前面也有随机数,不然会造成传参不匹配:
var U = function () {// 此处过长,省略}();
// 随机数, 一组四个数
function t() {random_str = (65536 * (1 + Math["random"]()) | 0)["toString"](16)["substring"](1);
return random_str;
}
// 随机数, 四个数一组, 四组
function getRandomStr() {return t() + t() + t() + t();}
// u 值
var u = new U()['encrypt'](getRandomStr());
console.log('u 参数的值为:', u);
运行后报错提醒,QBLnx is not defined:
其定义在第 136 行,是个函数对象,补上即可:
function QBLnx() {};
运行后报错提醒,$_IBAe is not a function:
搜寻后可知,其定义在第 128 行:
跟进过来将该局部扣下来:
QBLnx.$_CM = function() {return typeof QBLnx.$_Ak.$_DBGGT === 'function' ? QBLnx.$_Ak.$_DBGGT.apply(QBLnx.$_Ak, arguments) : QBLnx.$_Ak.$_DBGGT;
};
接着报错提醒,Cannot read property ‘$_DBGGT’ of undefined:
定义在第 7 行,间接将 QBLnx.$_Ak 整个扣下来即可,而后会报错提醒,window 和 ht 未定义,ht 为 navigator:
var window = {
"navigator": {"appName": "Netscape",},
}
ht = window["navigator"];
又报错提醒,QBLnx.$_Db is not a function:
其定义在第 132 行,扣下来补上:
QBLnx.$_Db = function() {return typeof QBLnx.$_BP.$_DBHGJ === 'function' ? QBLnx.$_BP.$_DBHGJ.apply(QBLnx.$_BP, arguments) : QBLnx.$_BP.$_DBHGJ;
};
报错提醒,Cannot read property ‘$_DBHGJ’ of undefined:
通过搜寻,其定义在第 68 行,将 QBLnx.$_BP 整个扣下来即可,至此,u 参数胜利复现:
l 参数
u 参数解决后,接着须要剖析 l 参数,内容如下:
// 混同
l = V[$_CAIAt(353)](gt[$_CAIAt(218)](o), r[$_CAIAt(756)]());
// 未混同
l = V["encrypt"](gt["stringify"](o), r["$_CCEc"]());
能够晓得,l 参数的后果是将 gt["stringify"](o)
和 r["$_CCEc"]()
加密后失去的,先来剖析 r["$_CCEc"]()
,选中后跟进进去,跳转到了相熟的第 6208 行,就是之前的 16 位随机字符串:
将这里写成跟之前一样的固定值,gt["stringify"](o)
返回的是 JSON 格局的数据,由 o 参数生成:
比照剖析以下 o 参数中,哪些是定值,哪些是动态变化的,能够看到箭头所指的值都不一样了:
- userresponse:滑动间隔 + challenge 的值
- passtime:滑块滑动工夫
- imgload:图片加载工夫
- aa:轨迹加密
- ep-tm:
window["performance"]["timing"]
相干 - mocq:每天 key、value 会变
- rp:gt + 32 位 challenge + passtime,再通过 MD5 加密
接下来对要害值进行剖析,先来剖析下 userresponse,o 定义在第 6012 行:
var o = {"lang": i[$_CAIAt(116)] || $_CAHJd(103),
"userresponse": H(t, i[$_CAHJd(182)]),
"passtime": n,
"imgload": r[$_CAIAt(750)],
"aa": e,
"ep": r[$_CAHJd(714)]()};
userresponse 定义在第 6014 行,须要剖析 H(t, i[$_CAHJd(182)]),控制台打印一下:
t 为滑动滑块的间隔,须要留神的是 i[$_CAHJd(182)]
为第二个 ajax.php?xxx 传递的 challenge,比注册申请时的 challenge 长两位,再将 H 参数扣下来即可,其定义在第 704 行,报错提醒,$_CJFA is not defined:
定义在第 159 行:
var $_CJEl = QBLnx.$_CM
, $_CJDa = ['$_CJHo'].concat($_CJEl)
, $_CJFA = $_CJDa[1];
至此,userresponse 胜利复现,接下来看 passtime,n 值此时曾经生成了,为 1010,向上跟栈到 $_CGlj 中:
n[$_DAAAV(871)] 为 passtime 值,定义在第 8164 行,为滑动完结工夫 – 开始工夫:
接下来剖析下 aa 参数,其定义在第 6017 行,值由参数 e 传递,同样向上跟栈到 $_CGlj 中,为第 8168 行的 l 值,l 定义在第 8167 行,三个参数加密后失去:
n[$_DAAAV(913)][$_CJJJb(1066)]()
:轨迹加密后的后果n[$_DAAAV(69)][$_CJJJb(1097)]
:c 值,在第二个 get.php?xxx 返回的响应中失去n[$_DAAAV(69)][$_CJJJb(319)]
:s 值,在第二个 get.php?xxx 返回的响应中失去
接下来跟进到 n[$_DAAAV(913)][$_CJJJb(1066)]
中,剖析下轨迹是如何加密的,在第 4065 行,于第 4133 行打下断点,第 4108 行的 this[$_BEHAL(343)] 即为轨迹值,对于轨迹算法前面会专门出一期文章:
将整个算法局部抠出来,先将轨迹值固定,写成参数传递进去,不然会报错提醒,Cannot read property ‘length’ of undefined,因为轨迹值是别的算法生成的,不传值即为空,运行程序,会报错提醒,ct is not defined:
ct 定义在第 4223 行,扣下来,报错提醒,(intermediate value)[$_BEHAL(…)] is not a function:
定义在第 4326 行,补上以下内容,即可复现:
ct["prototype"] = {"\u0024\u005f\u0043\u0041\u0051": function(t) {
var $_BFFJi = QBLnx.$_CM
, $_BFFIX = ['$_BFGCq'].concat($_BFFJi)
, $_BFGAT = $_BFFIX[1];
$_BFFIX.shift();
var $_BFGBV = $_BFFIX[0];
var e = this[$_BFFJi(461)];
if (e[$_BFGAT(419)])
return new ct(e[$_BFFJi(419)](t));
for (var n = [], r = 0, i = e[$_BFGAT(125)]; r < i; r += 1)
n[r] = t(e[r], r, this);
return new ct(n);
},
};
后果比照统一:
前面三个参数的值都剖析完了,回到第 8167 行 l 处,跟进到 n[$_DAAAV(913)][$_DAAAV(1059)]
中,在第 4135 行,扣下来即可:
function getAA(t, e, n) {
var $_BEIJl = QBLnx.$_CM
, $_BEIIt = ['$_BEJC_'].concat($_BEIJl)
, $_BEJAy = $_BEIIt[1];
$_BEIIt.shift();
var $_BEJBr = $_BEIIt[0];
if (!e || !n)
return t;
var r, i = 0, o = t, s = e[0], a = e[2], _ = e[4];
while (r = n[$_BEIJl(229)](i, 2)) {
i += 2;
var c = parseInt(r, 16)
, u = String[$_BEJAy(237)](c)
, l = (s * c * c + a * c + _) % t[$_BEJAy(125)];
o = o[$_BEJAy(229)](0, l) + u + o[$_BEJAy(229)](l);
}
return o;
};
将 c 和 s 写为固定值,比照后果统一:
aa 参数剖析实现,接下来剖析 rp 参数,定义在第 6076 行:
// 混同
o[$_CAIAt(791)] = X(i[$_CAIAt(104)] + i[$_CAIAt(182)][$_CAHJd(139)](0, 32) + o[$_CAHJd(704)]);
// 未混同
o["rp"] = X(i["gt"] + i["challenge"]["slice"](0, 32) + o["passtime"]);
前面三个参数都很显著了,跟进到 X 函数中,在第 1876 行,扣下来即可,比照后果统一:
这里是 MD5 加密,也能够间接通过引库复现:
ep 定义在第 6018 行,跟进到 r[$_CAHJd(714)]
中,tm 参数定义在第 6239 行:
跟进 new bt()[$_CBGEC(760)]
中,在第 5268 行打下断点,tm 后果如下:
至此,参数 o 复现结束,回到第 6078 行,剖析完 V[$_CAIAt(353)]
l 即实现,跟进,定义在第 3218 行,在第 3230 行打下断点,这里为 AES 加密,初始向量 iv 值为 “0000000000000000”:
间接引库复现:
function aesV(o_text, random_str) {var key = CryptoJS.enc.Utf8.parse(random_str);
var iv = CryptoJS.enc.Utf8.parse("0000000000000000");
var srcs = CryptoJS.enc.Utf8.parse(o_text);
var encrypted = CryptoJS.AES.encrypt(srcs, key, {
iv: iv,
mode: CryptoJS.mode.CBC,
padding: CryptoJS.pad.Pkcs7
});
for (var r = encrypted, o = r.ciphertext.words, i = r.ciphertext.sigBytes, s = [], a = 0; a < i; a++) {var c = o[a >>> 2] >>> 24 - a % 4 * 8 & 255;
s.push(c);
}
return s;
};
比照后果统一:
l 参数剖析结束,终于只剩下一个 h 了,m[$_CAIAt(782)](l)
行将 l 加密后失去的,跟进 m[$_CAIAt(782)]
,定义在第 1568 行,在第 1575 行打下断点,为 e 中两个 value 值相加:
e 定义在第 1574 行,t 为传入的 l 参数,跟进到 this[$_GFJn(264)]
中,在第 1523 行,复现如下:
校验后果统一:
w 参数至此终于全副复现实现!
底图还原
前文说过,拿到的残缺背景图以及带缺口背景图都是被打乱了的,这里须要还原能力计算滑动间隔以及轨迹等,极验的底图是通过 Canvas 绘制进去的,间接打下事件断点:
点击按钮进行验证即会断住,格式化后跳转到第 295 行,
简略解一波混同,会清晰一些:
function $_BEG(t, e) {var $_DAHHo = QBLnx.$_Db()[12][19];
for (; $_DAHHo !== QBLnx.$_Db()[15][16];) {switch ($_DAHHo) {case QBLnx.$_Db()[15][19]:
t = t["$_CGz"],
e = e["$_CGz"];
var n = t["width"]
, r = t["height"]
, i = h["createElement"]("canvas");
i["width"] = n,
i["height"] = r;
$_DAHHo = QBLnx.$_Db()[3][18];
break;
case QBLnx.$_Db()[0][18]:
var o = i["getContext"]("2d");
o["drawImage"](t, 0, 0);
var s = e["getContext"]("2d");
$_DAHHo = QBLnx.$_Db()[0][17];
break;
case QBLnx.$_Db()[12][17]:
e["height"] = 160,
e["width"] = 260;
for (var a = r / 2, _ = 0; _ < 52; _ += 1) {var c = Ut[_] % 26 * 12 + 1
, u = 25 < Ut[_] ? a : 0
, l = o["getImageData"](c, u, 10, a);
s["putImageData"](l, _ % 26 * 10, 25 < _ ? a : 0);
}
$_DAHHo = QBLnx.$_Db()[15][16];
break;
}
}
}
控制流平坦化混同,能够通过 AST 技术解混同,AST 相干能够看 K 哥往期文章:逆向进阶,利用 AST 技术还原 JavaScript 混同代码,这里就不对此进行解说了,这里就是 Canvas 绘图的过程,要害乱序算法局部在 QBLnx.$_Db()[12][17]
中:
e["height"] = 160,
e["width"] = 260;
for (var a = r / 2, _ = 0; _ < 52; _ += 1) {var c = Ut[_] % 26 * 12 + 1
, u = 25 < Ut[_] ? a : 0
, l = o["getImageData"](c, u, 10, a);
s["putImageData"](l, _ % 26 * 10, 25 < _ ? a : 0);
}
原图比例为 312 x 160,宽为 320,长为 160:
e[“height”] = 160、e[“width”] = 260 指还原后的图片比例为 260 x 160,a 的值为 r / 2 即 80,就是将整张图片分为了高低两等分,再将图片纵向切割为了 26 等份,Ut 数组的长度为 52,Ut[_] 即顺次取数组中的元素,Ut 数组即为图片还原的程序,是固定的,25 < Ut[_] ? a : 0
判断图片是上半局部还是下半局部,_ % 26 * 10
示意每个小块取 10 px 像素,正确图片的程序为:
[39,38,48,49,41,40,46,47,35,34,50,51,33,32,28,29,27,26,36,37,31,30,44,45,43,42,12,13,23,22,14,15,21,20,8,9,25,24,6,7,3,2,0,1,11,10,4,5,19,18,16,17]
示例:
Python 复现:
def restore_picture():
img_list = ["./ 乱序缺口背景图.png", "./ 乱序背景图.png"]
for index, img in enumerate(img_list):
image = Image.open(img)
s = Image.new("RGBA", (260, 160))
ut = [39, 38, 48, 49, 41, 40, 46, 47, 35, 34, 50, 51, 33, 32, 28, 29, 27, 26, 36, 37, 31, 30, 44, 45, 43,42,12, 13, 23, 22, 14, 15, 21, 20, 8, 9, 25, 24, 6, 7, 3, 2, 0, 1, 11, 10, 4, 5, 19, 18, 16, 17]
height_half = 80
for inx in range(52):
c = ut[inx] % 26 * 12 + 1
u = height_half if ut[inx] > 25 else 0
l_ = image.crop(box=(c, u, c + 10, u + 80))
s.paste(l_, box=(inx % 26 * 10, 80 if inx > 25 else 0))
if index == 0:
s.save("./ 缺口背景图片.png")
else:
s.save("./ 背景图片.png")
还原后如下:
谬误后果
// challenge 不对
geetest_xxxxxxxxxxxxx({"status": "error", "error": "illegal challenge", "user_error": "\u7f51\u7edc\u4e0d\u7ed9\u529b", "error_code": "error_23"})
// w 不对
geetest_xxxxxxxxxxxxx({"status": "error", "error": "param decrypt error", "user_error": "\u7f51\u7edc\u4e0d\u7ed9\u529b", "error_code": "error_03"})
// 无轨迹
geetest_xxxxxxxxxxxxx({"status": "error", "error": "not proof", "user_error": "\u7f51\u7edc\u4e0d\u7ed9\u529b", "error_code": "error_21"})
// 轨迹、缺口间隔、参数问题
geetest_xxxxxxxxxxxxx({"success": 0, "message": "fail"})
geetest_xxxxxxxxxxxxx({"success": 0, "message": "forbidden"})
后果验证
100 次大略 95% 的成功率: