逆向日期:2024.08.02
使用工具:python、Node.js
本章知识:逆向网易易盾【data】参数里的【d】【p】【f】【ext】参数
文章难度:中等(没耐心的请离开)
文章全程已做去敏处理!!! 【需要做的可联系我】
AES解密处理(直接解密即可)(crypto-js.js 标准算法):在线AES加解密工具
注意 注意 注意!!!
为了保护本作者可以持续的更新知识,此次逆向出的网站源码代码不分享,有需要可以直接找我。但作者所写出的代码(非网页源代码)会在网站最低部公示。
看此文章前请先看预热阶段的文章!!!
【Python 逆向网易易盾滑块】(实战一)预热阶段
【Python 逆向网易易盾滑块】(实战二)逆向【fp】参数
【Python 逆向网易易盾滑块】(实战三)逆向【cb】参数
本篇文章逆向网易易盾的【data】参数里的【d】【p】【f】【ext】参数,先看图片和视频
1、打开某某网站(请使用文章开头的AES在线工具解密):Fm5MEvkUJN2pPTwS2vZbsXghwyHOyrcScCaJUwb7+kOMuzt/TW46136qDKIb3PTd
2、打开网站后,我们随便填写信息,然后打开控制台,点击发送验证码,即可触发滑块验证,然后我们随便滑动一下,可以在控制台里看到【data】参数,直接去断点找
3、打开启动器,然后在堆栈里先大致浏览一遍,看看整个参数的生成方法在哪里
4、没想到,一下就找到了,我们点进去
5、我们打上断点,然后滑动一下滑块,让他在这个位置断住
6、滑动滑块后断住了,然后可以看到,他最后一次的动作是将内容转换成了字符串,这里要记住,最后一步转为字符串,考试要考的
7、接下来了要开始分析了,分析一下构成,看从哪里下手方便。
【d】参数进行拆解,可以看到有一个N实际名为CC的方法,是用来加密的,然后还有一个是H,里面是列表,暂且不知道他是怎么生成的,但我们很清楚的知道,【d】的参数是由CC加密得来的。
【p】参数进行拆解,里面也有一个N实际名为CC的方法。还有一个J实际名为C8的方法。哪个CO是一个token,在刷新滑块的时候就会附加有一个token。然后就是你滑动滑块的距离,这个距离是要用来传参进去的,经过计算后会得出一个新的数值