吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 1031|回复: 5
收起左侧

[Python 原创] 某省老版税务登录

[复制链接]
wananovo 发表于 2024-7-26 11:08

某省税务登录

1.jpg
1.获取验证码
2.jpg
3.jpg
该请求携带的参数不包含加密信息,只是包含一个时间戳,可以直接请求得到返回值,其中返回的originalImageBase64和WordImageBase64是经过base64加密后的二进制图片,导入base64库,通过decode解密后将图片写入到本地。
4.jpg
2.通过点选图片验证
5.jpg
多次对比第一次请求我们可以发现该请求中token为第一次请求返回得到,ts为时间戳,pointJson为加密得到,其他两个参数为固定值,所以我们搜索pointJson找到其加密入口
6.jpg
7.jpg
通过断点我们发现pointJson由sm4加密而来,其中的checkPosArr经过分析不难发现就是点选验证码的坐标,secretKeytoken就是上次请求返回的值
8.jpg
进入encrypt,放入我们的js环境中,缺什么补什么,使其成功运行,即可复现加密过程。
至此,我们得到了第二次请求所需要的所有参数
9.jpg
注:
在这里图片验证码作为两张图片返回,所以我们需要用到PIL库来将图片进行合并,使得第三方打码平台能够识别验证码返回坐标
10.jpg
3.发送验证码
在本次请求中,不难发现captchaVerification进行了加密处理,所以我们需要找到他的加密入口
11.jpg
通过搜索查找、动态断点可以找到captchaVerification的加密位置
12.jpg
其中captchaVerification等于c,加密方法同上,但参数变为了backToken + "---" +checkVoicesecretKey   其中backToken还是第一次返回的token,secretKey为第一次返回的secretKeycheckVoice为点选图片返回的坐标列表,拼接后传入参数即可完成加密得到captchaVerification
至此,发送验证码所需的所有参数都已完成
13.jpg
4.完成登录
14.jpg
在本次请求中,所有参数都没加密,且仅有yzm一个参数是不固定的,所以我们只需要将验证码输入即可完成登录
15.jpg
5.结果
16.jpg
17.jpg
6.总结
通过本网站主要学习了点选验证码的逆向破解,其中完整的图片可能有多个小图片组成,所以我们需要实现图片的合并,让第三方打码平台可以正确识别图片。还学习了如何使用第三方打码平台,输入账号密码和图片类型即可得到平台返回的结果,我们可以在更改他的函数来实现返回结果类型的多样性。还有就是补js环境的时候缺啥补啥,可以在想要的目标函数的基础上在多看几行,看看有没有定义好的变量,以免要补的东西过多。

免费评分

参与人数 1吾爱币 +7 热心值 +1 收起 理由
苏紫方璇 + 7 + 1 欢迎分析讨论交流,吾爱破解论坛有你更精彩!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

asd7456 发表于 2024-7-26 12:07
js?小白看不懂这是干嘛的欸,JS税务好烦没多久就要重新登陆。
Faraday 发表于 2024-7-26 12:46
Kls673M 发表于 2024-7-26 14:49
pangdong697 发表于 2024-7-26 14:56
是不是报账的公司搞的啊,  RPA
sz1001ye 发表于 2024-7-26 18:43
老版本的登录我们这已经禁用了。
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-11-24 14:05

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表