首页IT科技滑块验证码自动识别(【验证码逆向专栏】某验“初代”滑块验证码逆向分析)

滑块验证码自动识别(【验证码逆向专栏】某验“初代”滑块验证码逆向分析)

时间2025-04-29 05:14:07分类IT科技浏览3380
导读:声明...

声明

本文章中所有内容仅供学习交流           ,抓包内容           、敏感网址                  、数据接口均已做脱敏处理                  ,严禁用于商业用途和非法用途      ,否则由此产生的一切后果均与作者无关           ,若有侵权                 ,请联系我立即删除!

本文章未经许可禁止转载      ,禁止任何修改后二次传播      ,擅自使用本文讲解的技术而导致的任何意外                 ,作者均不负责            ,若有侵权      ,请在公众号【K哥爬虫】联系作者立即删除!

逆向目标

目标:某验            ”初代“滑块验证码                 ,实为二代离线模式            ,validate 参数逆向,底图获取及还原 主页:aHR0cHM6Ly9mdy5zY2pnai5zaC5nb3YuY24vbm90aWNlc2gvaG9tZQ== 加密算法:MD5

前世溯源

众所周知某验是首家                  ”行为式验证“ 安全技术服务提供商                 ,其摒弃了扭曲复杂的字符图片验证码                  ,大大增强了用户的体验感           。某验最初代的验证码,是在2012年年底完成的           ,产品还在内测时                  ,最早的种子用户      ,大都来自于创始人吴渊母校武汉大学的珞珈山水BBS站:

2014年年中           ,极验正式开放服务                 ,武汉本土互联网企业尤其是游戏类企业给予了“力挺      ”                  。武汉265G是全国最大的网页游戏资讯网站      ,率先使用了极验“点一下拖一下就能完成验证      ”的全新验证方式      。后来      ,通过口口相传                 ,武汉17173      、电玩巴士等游戏门户网站            ,也陆续使用其产品           。“行为式验证                 ”上线后从游戏行业开始      ,逐步取代互联网上各种形式的传统验证码                 ,推广到全国各地                 。

下图为早年市面上的初代产品            ,时过境迁,是否还存在网站使用无从得知                 ,如果有了解的欢迎私聊 K 哥:

抓包情况

真正的初代产品无从分析                  ,上一篇 K 哥写的为二代滑块在线模式,可以阅读:【验证码逆向专栏】某验二代滑块验证码逆向分析           ,本案例为二代滑块离线模式分析                  ,与常规的某验产品还是有较大区别的      ,主页输入企业名称点击搜索会弹出滑块验证码           ,register 接口返回熟悉的 challenge 和 gt 参数:

如果对某验其他产品了解的话                 ,图片下载路径及加密参数是通过类似 get.php 接口返回的      ,并且 validate 参数是校验 w 参数后得到的      ,而当前过掉滑块后                 ,validate 参数直接生成并完成校验了            ,所有流程都是在本地直接执行的:

validate 接口:校验滑块是否通过; ent_info_list 接口:校验 session.token 及 validate       ,未通过则和一开始的 home 接口返回内容一致                 ,通过则会多出相关企业信息      。

逆向分析

主页搜索生成验证码后            ,从验证接口 validate 处跟栈,跟进到 u1G.<computed> 中:

格式化                 ,进入到 geetest.0.0.0.js 文件的第 5689 行                  ,该行打下断点滑动滑块即会断住,可以看到 H2Y 为 fail           ,此时已经校验完成                  ,并显示失败了:

继续向上跟栈      ,在第 3273 行打下断点           ,这里即为校验的位置:

关键部分如下:

W1Y[f2Z.S3C(60)](m1Y, f1G[f2Z.t3C(537)](f2Z.t3C(551), R1Y[f2Z.S3C(278)])[f2Z.t3C(155)]() - f1G[f2Z.S3C(537)](f2Z.S3C(633), R1Y[f2Z.S3C(278)]), R1Y)

于控制台打印一下                 ,初步推测 W1Y[f2Z.S3C(60)] 方法校验了滑动距离           、滑动时间及其他的一些参数:

跟进 W1Y[f2Z.S3C(60)]      ,跳转到 offline.6.0.0.js 文件中      ,格式化后                 ,打断点会发现这里就是 validate 参数的加密位置:

validate: b.A(c, e.d.challenge) + "_" + b.A(a.b("rand0", e.c), e.d.challenge) + "_" + b.A(a.b("rand1", e.c), e.d.challenge)

c 为滑动距离            ,e.d.challenge 为 challenge 参数的值      ,e.c 为13位时间戳                 ,加密方式为 b.A 及 a.b            ,扣下来即可,不过经测试 a.b("rand0", e.c) 即 d                 ,a.b("rand1", e.c) 为 e 的值                  ,分别定义在下图第 173                 、174 行,分析过程中发现采集了滑块轨迹           ,不过并没有校验                  ,validate 参数分析完了      ,那图片路径在哪呢           ,就在这部分的上面                 ,f      、g 经过了 MD5 加密      ,同样直接扣下来:

不过直接这样下载的图片是乱序的      ,还原代码同三代滑块及二代滑块在线模式基本一致                 ,宽度需要改动            ,可参考 【验证码逆向专栏】某验三代滑块验证码逆向分析:

还原后如下:

结果验证

滑块验证:

搜索结果验证      ,需要先从 home 接口中获取到 session.token                 ,再加上 validate 等参数即可:

创心域SEO版权声明:以上内容作者已申请原创保护,未经允许不得转载,侵权必究!授权事宜、对本内容有异议或投诉,敬请联系网站管理员,我们将尽快回复您,谢谢合作!

展开全文READ MORE
如何获取网站资源数据(3步骤让网站轻松获取精准用户) 服务器断电会不会丢失数据(硬盘大比拼:服务器硬盘VS普通硬盘)