吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 8228|回复: 68
收起左侧

[Web逆向] 【验证码逆向专栏】某验四代滑块验证码逆向分析

  [复制链接]
K哥爬虫 发表于 2023-2-23 16:32

00

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!

逆向目标

  • 目标:某验四代滑块验证码,w 参数逆向
  • 主页:aHR0cHM6Ly9ndDQuZ2VldGVzdC5jb20v
  • 加密算法:RSA、AES

通讯流程

01

验证码流程分析

进入网页后,打开开发者人员工具进行抓包,点击滑动拼图验证,此时还未点击按钮开始验证,抓到了一个名为 load?captcha_id=xxx 的包,Query String Parameters 包含了一些参数:

02

  • captcha_id:验证码 id,固定值,由 adaptive-captcha-demo.js 文件生成,后文分析;
  • challenge:动态变化,由 gtc4.js 文件生成,后文分析;
  • client_type:表示 web 端;
  • risk_type:验证码类型,例如滑块为 slide,无感为 ai;
  • lang:语言;
  • callback:geetest_ + 时间戳,主要作用是防止缓存。

响应预览中返回的关键内容如下,相较于三代,底图未做混淆:

03

  • bg:背景图片地址;
  • captcha_type:验证码类型;
  • gct_path:gct4 文件路径;
  • lot_number:后续生成 pow_msg、w 的关键参数;
  • payload:后续 verify 请求接口需要的参数;
  • datetime:ISO 8601扩展格式的日期,后续生成 pow_msg 的关键参数;
  • process_token:后续 verify 请求接口需要的参数;
  • slice:滑块图片地址。

点击按钮开始验证,弹出滑块验证码,滑动滑块,抓包到 verify?captcha_id=xxxQuery String Parameters 同样包含了一些参数:

04

  • captcha_id:与 load 接口请求头中的 captcha_id 一致;
  • client_type:表示 web 端;
  • lot_number:load 接口返回的;
  • risk_type:与 load 接口中的一致,表示验证码类型;
  • payload:load 接口返回的;
  • process_token:load 接口返回的;
  • w:加密参数,由轨迹、滑动时间、滑动距离、userresponse、device_id、pow_msg 等参数加密得到;
  • callback:geetest_ + 时间戳,主要作用是防止缓存。

响应预览中返回的内容如下,result 值为 fail 即校验失败,success 为校验通过,通过后携带 seccode 下的参数进行后续业务请求:

05

逆向分析

captcha_id 参数

全局搜索 captcha_id,跟进到 gt4.js 文件中:

06

进去后在第 307 行打上断点,刷新页面即会断住,此时 captcha_id 参数的值已经生成,同时 challenge 参数定义在下一行:

07

向上跟栈到 value,即 adaptive-captcha-demo.js 文件中,会发现其是个固定值,实际上这个值是每个网站不一样,是管理员在极验后台申请得到的:

08

challenge 参数

前面提到,challenge 参数定义在 captcha_id 参数的下一行,在 gt4.js 文件的第 309 行打下断点:

09

可以看到,challenge 参数的值由 uuid 函数生成,扣出即可。

w 参数

verify?captcha_id=xxx 接口的堆栈处跟栈进去:

10

打下断点滑动滑块断住后,向上跟栈到 s 处,如果做过某验三代滑块的话,第 6249 行有个很熟悉的东西,"\u0077": r"\u0077" 即字母 w 的 Unicode 值,r 即 w 参数的值:

11

r 参数定义在第 6237 行,e 也是跟三代类似的参数,r 是将 i 参数和转为字符串的 e 参数加密得到的:

12

向上跟栈,找到 e 参数中各部分定义生成的位置,跟到 $_BHIH 中,_ 中先生成了四个键值对:

13

passtimetrack 是熟悉的滑动时间和轨迹,setLeft 为识别出来的缺口距离,userresponse 定义在 19593 行, a 为 setLeft 参数的值,t[$_GDFCG(1909)] 为定值 1.0059466666666665:

a / t[$_GDFCG(1909)] + 2

接着跟到 $_BCFj 中,e 定义在第 6201 行,下面几行定义了 e 中的 device_idlot_numberpow_msgpow_sign

14

device_id 同一个网站是固定值,lot_number 是 load 响应返回的,控制台打印一下 pow_msgpow_sign 的结果:

15

pow_msg 很明显是由几部分组成的,pow_sign 经过加密,向上跟栈到 init 中,分别定义在第 5837 行和第 5838 行,为 d 字典的键,根据键名取值:

16

d 定义在第 5835 行,这部分还原一下就很明显了:

var c = t["toDataURL"]()["replace"]("data:image/png;base64,", "")
    , _ = new w["default"]["MD5"]()["hex"](c);
a["options"]["deviceId"] = _;
var h = a["options"]
    , l = h["powDetail"]
    , p = h["lotNumber"]
    , f = h["captchaId"]
    , d = v["default"](p, f, l["hashfunc"], l["version"], l["bits"], l["datetime"], "")

跟进到 v["default"] 中,函数定义在第 6945 行,于 6978 行打下断点:

17

pow_msg_ + h 得到,_ 定义在第 6960 行:

_ = i + "|" + r + "|" + n + "|" + s + "|" + t + "|" + e + "|" + o + "|";
  • i:l["version"]
  • r:l["bits"]
  • n:l["hashfunc"]
  • s:l["datetime"]
  • t:f, h["captchaId"]
  • e:p, h["lotNumber"]
  • o:""

h 定义在第 6269 行,跟进去是 16 位随机数字符串,pow_sign 为 p,就是 pow_msg 经过 MD5 加密得到的:

18

至此这四个也分析完了,还差以下这部分:

19

em 等定值就不分析了,注意 kqg5:"1557244628",这个参数值和三代滑块中一样,每隔几个小时会改变,向上跟栈到 $_BCFj 中,在第 6207 行打下断点,此时 e 中这个值还未生成:

20

下一行打下断点,下步断点,即执行完 n[$_CBHIE(791)](e); 后,这个参数值就生成了,证明是 n[$_CBHIE(791)] 方法生成的,跟进去:

21

跳转到第 5766 行,在第 5779 行打下断点,此时的 n 中还未生成此参数:

22

执行了 _gct(n) 后即生成:

23

可见其生成位置在 _gct 方法中,跟进去后到 gct4.js 文件,和三代大差不差:

24

可以将值导出,至此 e 就分析完了,接着回到第 6238 行,跟进到加密函数 d[$_CBHHO(84)] 中,定义在第 11669 行,d[$_DIEHS(177)](c) + u 即 r 参数的值,c 为一个大数组,u 明显也经过加密了,所以 r 参数的值就是数组 c 加密后再加上 u 得到的:

25

先跟进到 u,其定义在第 11705 行,解混淆后如下:

u = new l["default"]()["encrypt"](i);

所以 u 是 i 经过加密后得到的,i 定义在第 11702 行:

i = (0,d[$_DIEIq(103)])()

跟进到 d[$_DIEIq(103)] 中,定义在第 852 行,又是熟悉的 16 位随机数:

26

i 是随机数,跟进到加密函数 l[($_DIEHS(84))] 中,在第 12725 行,于 12741 行打下断点,可以看到这里就是个 RSA 加密,扣代码或者直接引库即可:

27

回到 c 参数,c 参数的值为一个大数组,其定义在第 11705 行,解混淆后内容如下:

var c = s[a]["symmetrical"]["encrypt"](e, i);

e 之前分析完了,i 为随机数,两个参数已经分析完了,跟进到加密方法中,在第 12174 行,于 12186 行打下断点,控制台打印一下混淆部分内容,很熟悉的东西,这里就是 AES 加密,iv 为初始向量,加密模式为 CBC,对各类加密算法不熟悉的,可以阅读 K 哥文章 【爬虫知识】爬虫常见加密解密算法

28

c 参数最后又被 d[$_DIEHS(177)] 函数加密,跟进后,定义在第 547 行,直接扣下来改改即可:

29

结果验证

30

免费评分

参与人数 23吾爱币 +20 热心值 +21 收起 理由
幽溪左畔 + 1 + 1 用心讨论,共获提升!
hgh2023 + 1 + 1 谢谢@Thanks!
wenminghit + 1 我很赞同!
xionghaizi + 1 + 1 我很赞同!
wuai_V + 1 + 1 用心讨论,共获提升!
抱歉、 + 1 用心讨论,共获提升!
48433abc + 1 + 1 我很赞同!
bob518618 + 1 用心讨论,共获提升!
Techflow + 1 + 1 谢谢@Thanks!
1.shui + 2 + 1 谢谢@Thanks!
AmadeusKurisu + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
Cow、卓尔 + 1 + 1 这个流程图用什么画的
浅笑不语 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
无常菌 + 1 热心回复!
allspark + 1 + 1 用心讨论,共获提升!
13026366163 + 1 想学呀,你教我吧
Cool_Breeze + 1 + 1 谢谢@Thanks!
status_0 + 1 + 1 我很赞同!
shiqiangge + 1 + 1 我很赞同!
opj1314 + 1 + 1 谢谢@Thanks!
zzlya + 1 我很赞同!
吃猫的鱼 + 1 + 1 我很赞同!
Xavier1 + 1 + 1 热心回复!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

岁月bm123 发表于 2023-2-24 09:28
大佬,我询问个问题,假如我找到某个函数  a / t[$_GDFCG(1909)] + 2,但是t函数如何抠出来,如果不扣应该怎么应用到自己的程序里面?
y294945022 发表于 2023-2-24 20:30
你好,想学习JS,有视频课程推荐吗 ?

短期目标方向是:
1、物流开单小程序、
2、物流开单APP  (安卓)
3、爬数据到自己的软件上
侃遍天下无二人 发表于 2023-2-23 16:42
大佬,我感觉这些文章是有对应的视频演示的,甚至可能有静态演示页可以让我们直接练习,不知道我的感觉对不对呀

免费评分

参与人数 1吾爱币 +1 热心值 +1 收起 理由
wangguang + 1 + 1 表示+1

查看全部评分

hk137 发表于 2023-2-23 17:22
优秀 我何时可以如此优秀呢
ab19950220 发表于 2023-2-23 17:50
给了我思路 有点想写一个得物那个旋转验证的逆向分析了
feiji144 发表于 2023-2-23 18:04
虽然没看明白,但是感觉很屌
Arcticlyc 发表于 2023-2-23 18:47
感谢分享,学习学习
zzlya 发表于 2023-2-23 21:12
感谢分享,先收藏
minibeetuaman 发表于 2023-2-23 21:51
过程非常详细了,thx
文西思密达 发表于 2023-2-23 22:10
来晚了点,图片都挂掉了
opj1314 发表于 2023-2-23 22:19
感谢分享,受益匪浅
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-15 15:52

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表