JS爬虫实战之极验四代

news2024/9/28 5:25:03

极验四代滑块验证码

  • 一、目标网站说明
  • 二、流程步骤
    • 1. 逆向步骤一般分为:
    • 2. 接口确认
          • 1- 确认流程
          • 2- 获取verify的参数
          • 3- 构建requests验证verify的参数
          • 4- 锁定secode参数的作用
      • ok,让我们去获取verify接口中的响应!!!
    • 3. 参数确认 & 重试校验参数逻辑
          • 1- 我们确认了要获取verify接口后,便来开始参数确认。经过一番确认,所有的参数都在params中。
          • 2- verif接口
          • 3- load接口中参数lot_number, payload, process_token
            • 4- 跟进load接口
          • 5- 参数 captcha_id
          • 6- verify接口
    • 4. 寻找逆向入口
          • 1- Initiator堆栈进入, 断点调试
          • 2- 查找参数w
          • 3- 提取生成e的函数
          • 4- 这里是个异步函数,重新断点查看e是什么。
          • 5- 寻找e的生成逻辑。
          • 6- 寻找参数 setLeft, passtime, userresponse。
          • 6- 查看参数e的构成。
          • 7- 跟到此处,发现s中有参数出现。
          • 8- 如pow_msg参数生成位置。
          • 9- 此时,这个r就包含了我们要的两个参数,我们一个个看
          • 10- 参数pow_msg ,pow_sign
          • 11- ok,来,我们继续, 剩下还有7个字段。
          • 12- 参数: geetest, lang, ep。
          • 13- 参数: bhit。
          • 14- 参数 gee_guard

一、目标网站说明

本文章仅用于学习,不可用于任何非法途径,不授权任何单位和个人。特此申明保命。我这里就直接放链接了

https://gt4.geetest.com/

!!! 后续还有,csdn出bug,后续图片一直无法显示,正在修复!!!

二、流程步骤

1. 逆向步骤一般分为:

  1. 接口确认: 找到我们需要的接口进行分析;
  2. 参数确认: 在接口中提炼出我们需要处理的参数;
  3. 重试校验参数逻辑: 查看参数之间关系;
  4. 寻找逆向入口: 找到参数生成位置 ;
  5. 获取加密算法: 实现参数逻辑;
  6. 爬虫代码编辑: 爬虫代码编写;

2. 接口确认

1- 确认流程

网站打开后就是一个验证页面。不知道怎么操作,那就模拟全程过一遍,抓个包。
在这里插入图片描述

2- 获取verify的参数

一点一划就提示验证通过。抓包如下,里面各类参数,也不知道有什么用。
在这里插入图片描述

3- 构建requests验证verify的参数

那我们点击登录, 提示成功。 我们拿到登录接口的包,构建requests
在这里插入图片描述

4- 锁定secode参数的作用

经过一番操作,我们知道了,登录中参数每次只能使用一次,而关键参数为验证码接口返回的参数:secode。每次拿到secode后,就可登录一次,那我们本次逆向就有目标了。获取verify接口中的响应,并提取secode参数。
在这里插入图片描述

ok,让我们去获取verify接口中的响应!!!

3. 参数确认 & 重试校验参数逻辑

1- 我们确认了要获取verify接口后,便来开始参数确认。经过一番确认,所有的参数都在params中。
params = {
    "callback": "geetest_1720668074855",
    "captcha_id": "54088bb07d2df...80300b0abbe",
    "client_type": "web",
    "lot_number": "047e84f8d5a...5bbbceb5748d",
    "risk_type": "slide",
    "payload": "_b-sD...H8Kw==",
    "process_token": "90dfc9ada24d1fc22...9770c09aeeebb7a3f",
    "payload_protocol": "1",
    "pt": "1",
    "w": "92e...78a6"
}
2- verif接口

其中captcha_id, lot_number, payload, process_token, w参数均为疑似的五个参数。 那我们一个个查看,他们是从哪里的。此时,切记不可上来就去源码中跟值跟栈,我们重新走一下流程,看下各个参数的出处。
在这里插入图片描述

3- load接口中参数lot_number, payload, process_token

刷新一下页面,直接就能看到load接口中lot_number, payload, process_token三个参数都出来了。
在这里插入图片描述

4- 跟进load接口

而load接口中的参数有两个,一个为 captcha_id,另一个为 challenge。而 captcha_id 同时也是verify接口中的参数。ok,那我们先搞定load接口
在这里插入图片描述

5- 参数 captcha_id

直接搜索,调用,ok搞定了 captcha_id 参数。至于challenge参数【多次调用,发现没有这个参数也同样能运行成功】。那我们可以认为challenge为非必须得。
在这里插入图片描述
在这里插入图片描述

6- verify接口

ok此时,verify接口中的参数只剩下最后一个w。而在多次搜索调用之后,发现w不是在其他接口中生成的。那我们大概率需要逆向的就是这个w参数了。此时,我们开始跟栈,来到我们今天的重头戏。极验四代验证码的核心逆向参数:w参数

4. 寻找逆向入口

1- Initiator堆栈进入, 断点调试

在这里插入图片描述

2- 查找参数w

向上跟栈,发现这个i就是我们要的w参数。i的生成方式就在这个函数内部,是由e通过一些函数生成来的。
在这里插入图片描述

3- 提取生成e的函数

打印可知,i是由e经过两个js内置函数生成来的,目前先,默认函数内无任何修改,那我们先继续看e。e是函数调用传入的参数,我们继续向上跟栈。

var i = (0,m[$_BIBCI(95)])(f[$_BIBCI(95)][$_BIBDJ(525)](e), n)

在这里插入图片描述

4- 这里是个异步函数,重新断点查看e是什么。

在这里插入图片描述
其中e的属性包括这些,那我们继续跟e值,查看其中14个字段都是从哪里来的。

{
    "setLeft": 181,
    "passtime": 841,
    "userresponse": 181.9300161705061,
    "device_id": "",
    "lot_number": "b462187b4ead41e6a5d2b77548203f5e",
    "pow_msg": "1|0|md5|2024-07-11T11:55:16.611805+08:00|54088bb07d2df3c46b79f80300b0abbe|b462187b4ead41e6a5d2b77548203f5e||658f22accd2183b4",
    "pow_sign": "ca634f84e6dcc5f99137a8630c0b3151",
    "geetest": "captcha",
    "lang": "zh",
    "ep": "123",
    "biht": "1426265548",
    "gee_guard": {
        "roe": {
            "aup": "3",
            "sep": "3",
            "egp": "3",
            "auh": "3",
            "rew": "3",
            "snh": "3",
            "res": "3",
            "cdc": "3"
        }
    },
    "7MVm": "l7wr",
    "em": {
        "ph": 0,
        "cp": 0,
        "ek": "11",
        "wd": 1,
        "nt": 0,
        "si": 0,
        "sc": 0
    }
}
5- 寻找e的生成逻辑。

断点断在这里,我们发现,e中只有三个参数。 说明加密逻辑就在这段中间。我们首先把这三个参数找到

var $_BIBCd = tLHEB.$_Cu

{
    "setLeft": 173,
    "passtime": 1512,
    "userresponse": 173.97730827346714
}

在这里插入图片描述

6- 寻找参数 setLeft, passtime, userresponse。

我们向上稍微一跟,就发现了如下地方, 这里就是三个参数的生成位置。

其中
t[$_FFFCq(1430)] 为固定值
a是由i生成, i为图形与左边坐标计算值
r为滑动花费时间

这段可能就涉及到滑块滑动数据,我们先暂存。搞定逆向逻辑,再看看滑块怎么回事。

在这里插入图片描述

6- 查看参数e的构成。

当我们走到以下断点时,发现e中莫名就出现了4个参数,仔细看这一段,就会发现是从this中传入的,那我们的目标就要换成this从何而来。
在这里插入图片描述
此时我们回过头来看e中内容已经如下,我们已经获取了其中7个字段。除了pow_msg, pow_sign两个参数需要查看生成逻辑,其余5个字段已经能成功获取到

{
    "setLeft": 198,
    "passtime": 1111,
    "userresponse": 198.82952045171382,
    "device_id": "",
    "lot_number": "f393217f8a5c42dab8307d4a39ceaf63",
    "pow_msg": "1|0|md5|2024-07-11T14:00:38.733038+08:00|54088bb07d2df3c46b79f80300b0abbe|f393217f8a5c42dab8307d4a39ceaf63||355ef192aefce069",
    "pow_sign": "8a5f229ce04fbc08862e98a17242c470"
}
7- 跟到此处,发现s中有参数出现。

再跟这两个值时一直有个误区,以为这两个值是滑块验证时出现的,其实不然,这两个值在加载图片的时候就已经生成,验证时才挂载到e上,所以我们应该从刷新页面时开始跟值而不是一直守着verify接口。
在这里插入图片描述
用同样的思路,一直向上跟栈。 终于跟到了这个地方,此处就是 pow_msg 生成的地方
在这里插入图片描述

8- 如pow_msg参数生成位置。
r = (0,d[$_BGCIY(42)])(n, i, s[$_BGCIY(518)], s[$_BGCIY(582)], s[$_BGCIY(535)], s[$_BGCIY(579)], $_BGCHo(79))

在这里插入图片描述

9- 此时,这个r就包含了我们要的两个参数,我们一个个看
n: 'lotNumber'
i: 'captchaId' 
s[$_BGCIY(518)]
s[$_BGCIY(582)]
s[$_BGCIY(535)]
s[$_BGCIY(579)]
$_BGCHo(79)
这些都是load接口中返回的数据。

在这里插入图片描述

10- 参数pow_msg ,pow_sign

那我们还剩最后一点点, 还记得我们e参数吗, 总共14个未知字段,现在我们已经找到了7个字段。那我们回头再看

{
    "setLeft": 181,											√
    "passtime": 841,										√
    "userresponse": 181.9300161705061,	√
    "device_id": "",											√
    "lot_number": "b462187b4ead41e6a5d2b77548203f5e",			√
    "pow_msg": "1|0|md5|2024-07-	11T11:55:16.611805+08:00|54088bb07d2df3c46b79f80300b0abbe|b462187b4ead41e6a5d2b77548203f5e||658f22accd2183b4",		√
    "pow_sign": "ca634f84e6dcc5f99137a8630c0b3151",			√
    "geetest": "captcha",
    "lang": "zh",
    "ep": "123",
    "biht": "1426265548",
    "gee_guard": {
        "roe": {
            "aup": "3",
            "sep": "3",
            "egp": "3",
            "auh": "3",
            "rew": "3",
            "snh": "3",
            "res": "3",
            "cdc": "3"
        }
    },
    "7MVm": "l7wr",
    "em": {
        "ph": 0,
        "cp": 0,
        "ek": "11",
        "wd": 1,
        "nt": 0,
        "si": 0,
        "sc": 0
    }
}
11- ok,来,我们继续, 剩下还有7个字段。

此时,我们清空所有断点, 再次跟到e生成的地方。跟到此处,又有4个参数,出现了,来,就是这段,仔细读读。
在这里插入图片描述

12- 参数: geetest, lang, ep。

从十行代码中找到参数位置也很快,跟到这个地方, 三个参数搞定。从这里进去。
在这里插入图片描述
在这里插入图片描述
但是怎么看这三个参数都像是可以固定的
在这里插入图片描述

13- 参数: bhit。

bhit 看起来似乎也是个固定值 “1426265548”
在这里插入图片描述

14- 参数 gee_guard

至此e中14个字段,搞定了12个。都看到这里了,最后两个字段,再坚持坚持
gee_guard目测也是固定值
在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1919842.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

在若依框架基础上开发新功能

本文介绍如何在若依框架(不分离版本)的基础上开发新功能。 目录 运行若依框架 下载若依框架代码 IDEA打开若依框架代码 初始化数据库 修改数据库配置 运行项目 设计数据库 数据表命名规则 建表及初始化数据 开发新功能 后端CRUD功能 前端接口…

YOLOv10改进 | 添加注意力机制篇 | 添加LSKAttention大核注意力机制助力极限涨点

一、本文介绍 在这篇文章中,我们将讲解如何将LSKAttention大核注意力机制应用于YOLOv10,以实现显著的性能提升。首先,我们介绍LSKAttention机制的基本原理,它主要通过将深度卷积层的2D卷积核分解为水平和垂直1D卷积核&#xff0…

网络编程!

网络编程 【1】网络开发架构 ( 1 ) C / S 架构 C : client (客户端) S: server (服务端) APP - 就是服务端 C/S 架构通过客户端软件和服务器之间的交互,实现了前端界面和后端业务逻辑的分离,提供了一种…

昇思学习打卡-8-计算机视觉/FCN图像语义分割

目录 FCN介绍FCN所用的技术训练数据的可视化模型训练模型推理FCN的优点和不足优点不足 FCN介绍 FCN主要用于图像分割领域,是一种端到端的分割方法,是深度学习应用在图像语义分割的开山之作。通过进行像素级的预测直接得出与原图大小相等的label map。因…

【JavaScript 算法】快速排序:高效的排序算法

🔥 个人主页:空白诗 文章目录 一、算法原理二、算法实现三、应用场景四、优化与扩展五、总结 快速排序(Quick Sort)是一种高效的排序算法,通过分治法将数组分为较小的子数组,递归地排序子数组。快速排序通常…

近期几首小诗汇总-生活~卷

生活 为生活飘零,风雨都不阻 路见盲人艰,为她心点灯 贺中科大家长论坛成立十五周年 科学家园有喜贺 园外丑汉翘望中 曾一学子入我科 正育科二盼长大 憧憬也能入此家 与科学家论短长 园外翘首听高论 发现有隙入此坛 竟然也能注册成 入园浏览惶然立 此贴…

使用ffmpeg将一个目录下的mkv格式的视频文件转换成mp4格式

最近学剪辑,从BT种子下载的素材资源都是mkv格式的,不能直接导入到视频剪辑软件中。这种情况下需要用一些格式转换工具进行转换,也可以使用ffmpeg进行编辑。 ffmpeg是一个命令行工具,用来对本地的音频视频软件进行编辑。ffmpeg我也…

【服务器】端口映射

文章目录 1.端口映射的概念1.1 端口映射的类型1.2 端口映射的应用场景1.3 示例 2.为什么要进行端口映射呢?3.原理3.1【大白话】原理解释3.2 原理图 4.代码 1.端口映射的概念 端口映射(Port Mapping),也称为端口转发(P…

萝卜快跑:未来出行的双刃剑

欢迎来到 破晓的历程的 博客 ⛺️不负时光,不负己✈️ 在这个日新月异的科技时代,无人驾驶技术正以前所未有的速度改变着我们的出行方式。萝卜快跑,作为自动驾驶出租车领域的佼佼者,其出现无疑为城市交通注入了新的活力&#xff…

[微信小程序知识点]自定义组件-拓展-外部样式类

使用组件时,组件使用者可以给组件传入css类名,通过传入的类名修改组件的样式 。 如果需要使用外部样式类修改组件的样式,在Component中需要用extemalClassess定义若干个外部样式类。 具体用法如下: (1)在Components文件里创建custom06组件 (…

谷粒商城实战笔记-26-分布式组件-SpringCloud-Gateway网关核心概念原理

微服务架构中,API网关扮演着至关重要的角色,它不仅作为微服务间的通信桥梁,还负责安全、监控、限流等职责。 一,网关的发展历程 SpringCloud的网关经历了两代的迭代和更替。 第一代网关是早期的Zuul,由 Netflix 开发…

【密码学】数字签名

一、数字签名的基本概念 数字签名是一种用于验证电子文档完整性和身份认证的密码学技术。它通过使用公钥加密体系中的私钥对文档的一部分(通常是文档的摘要)进行加密,从而创建一个“签名”。这个签名可以附在文档上,或作为一个单独…

巧用 VScode 网页版 IDE 搭建个人笔记知识库!

[ 知识是人生的灯塔,只有不断学习,才能照亮前行的道路 ] 巧用 VScode 网页版 IDE 搭建个人笔记知识库! 描述:最近自己在腾讯云轻量云服务器中部署了一个使用在线 VScode 搭建部署的个人Markdown在线笔记,考虑到在线 VScode 支持终…

C++笔试真题

可变分区管理方案 最佳适应:空闲区按容量递增最坏适应:空闲区按容量递减首先适应:空闲区按地址递增 C的结构体中有构造函数。 Linux新建用户或组 useradd:命令用于建立用户账号usermod:修改用户账号groupadd&#…

Spire.PDF for .NET【文档操作】演示:C#/VB.NET:压缩 PDF 文档

大型 PDF 文件处理起来很麻烦,占用宝贵的存储空间并减慢传输和上传速度。压缩 PDF 文档是一种简单有效的方法,可以减少文件大小并针对各种用途进行优化。通过压缩 PDF,您可以更轻松地通过电子邮件或云存储平台共享它们,加快下载速…

用Apipost压力测试接口

用Apipost压力测试接口 1.点击自动化测试 2.选择要测试的接口 3.如果没有接口,就先在api调试中添加要测试的接口 4.根据自己的需求设置相应的参数,这里我压测10次 5.这样就可以压测接口了,非常nice

接口幂等性和解决方案

针对前端重复发起相同请求的解决方案: 注意: Redis保证了在相同key的情况下,只会保留一条数据,这就保证了多次请求只会消费一条数据。 并且需要注意的是,生成/获取token和携带token发送请求的过程需要是两个不同的过…

showdoc sqli to rce漏洞利用思考

漏洞版本 sqli <3.2.5 phar 反序列化 <3.2.4 漏洞分析 前台sqli 补丁 https://github.com/star7th/showdoc/commit/84fc28d07c5dfc894f5fbc6e8c42efd13c976fda 补丁对比发现&#xff0c;在server/Application/Api/Controller/ItemController.class.php中将$item_id变量…

Java--抽象类

1.抽象--abstract 2.不能对抽象类进行实例化&#xff0c;也就是不能new这个抽象类 3.抽象类的应用&#xff0c;就是在class前加入abstract这个单词&#xff0c;同理抽象方法也是在void前加入abstract 4.在抽象类中可以写普通方法&#xff0c;但抽象方法只能写在抽象类中 5.…

Linux账号和权限管理详解

Linux系统中安装和管理程序 太详细了 &#x1f49d;&#x1f49d;&#x1f49d;欢迎来到我的博客&#xff0c;很高兴能够在这里和您见面&#xff01;希望您在这里可以感受到一份轻松愉快的氛围&#xff0c;不仅可以获得有趣的内容和知识&#xff0c;也可以畅所欲言、分享您的…