2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期

b站网址:https://www.bilibili.com/video/av81981984?p=4

2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第1张图片
image.png

第一节课--课程介绍


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第2张图片
image.png

这个课程是小肩膀js培训第四期内容一部分。我才反应过来!

01,网易的比腾讯的简单,老师说的。

02,老师介绍了一个新工具,可以抓取易语言发送的包。

http analyzer--用来检测易语言发的包的,,目的是检测易语言发送的包的。

第二节课--网易拼图验证码-原理分析
2017年12月11日的教程。分析的是网易CC登录post
01,


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第3张图片
image.png

cookie内容相关分析:


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第4张图片
image.png

post的信息如下图:
第一要分析:哪些是固定不变的。哪些是随机变化的。抓两次包就能对比出来!

2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第5张图片
image.png

pkid,估计跟腾讯的appid是类似的,每个网站都有固定值,不同网站值不同。
pw,是密码,这么长肯定是加密过的。
t,是时间戳。
tk,一般这种类似base64位数据,一般都是变化的。解决办法你就是搜索一下。搜索发现,获取这个数据的方法在上一个链接,只要访问上一个链接就能得到此数据。视频中有详细说明。

02,分析上一个包,get请求。


image.png

nocache,是一个时间戳。因为get请求会产生浏览器缓存。为啥不能用缓存呢?因为如果你get请求网址不变,浏览器就去服务器中的缓存服务器部分获取信息,而不是真正的服务器。信息不准。

03,查找一下cookie和注意事项:


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第6张图片
image.png

set-cookie:其中好多都是空的,失效的cookie,获取cookie的话要删除这些空的,把有cookie的留下!

04,接下来如何寻找,网易网盾滑动模块链接呢?
老师建议,去其他网站,找应用网易滑动模块链接的网站。去分析他们的包,然后仔细找,能明显post网易的包,就能识别出网易模块包,然后返回来找网易CC的。

不过这里,老师就直接告诉我了。


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第7张图片
image.png

image.png

两个链接:
参数说明:
b--background-背景图片
f---front--前面的
然后为了过滑块,要提交这些值:


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第8张图片
image.png

然后发现,t,a,h,v都是固定值,v就是版本号。就剩下k和C。
如果您多抓几次包会发现,k的值是固定不变的!
但是如果你换一个网站,换一个应用网易网盾的网站,抓包,你会发现k值是另一个!

有点跟pkid是一样的。
就剩下这个C值,发现都是cookie里的,具体为啥?实际上是个经验!可以参考第06条!

接下来再看一个post :check json,检测滑块结果。


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第9张图片
image.png

2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第10张图片
image.png

看一下参数,k值是固定的,不用管了。i值,在里面搜索一下,发现就是下图中的p值,


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第11张图片
image.png

而图中的da值,稍微玩过滑动的就知道,坐标值之类的都在里面,一大堆。
剩下的a,w,t,v 这几个值都是固定的。其次,w值实际上是图片的宽度。
w值怎么知道的?经验吧,例如网易邮箱就是验证码,320*100

为啥要说这个图片宽度呢?
--因为这个图片,在提交给平台识别之前,一定要缩放到w的值在提交,否则容易失败。图片大小一定要准确。具体尺寸,可以直接量出来。

05,一般来说,抓网站post包的时候,一定要清理cookie的,这个不能偷懒。
06,参数值一般都有这么几个来源。
第一类是服务器设置的。
001,直接在html源代码中可以找到的。通常访问网页首页,可以获取例如token值,获取源代码然后取中间文本就可以找到。
002,直接写死在js文件当中的。例如腾讯滑块相关,也是直接 取中间文本就能搞出来!
003,cookie里的。但是这个cookie是服务器设置的,还是js生成的,不好说。
004,响应中获取。也就是咱们这个例子,网易CC中的 tk值。刚刚提到过的例子。

第二类是js生成的。上面提到过!

07,滑动验证的原理。
第一个,拼图验证。
0001,识别缺口位置。
0002,行为识别库。防止机器人的。运动识别。咋破解?靠猜的!
0003,对数据进行加密,因为不可能明文提交的。
加密方法呢?例如识别缺口位置是50,他肯定会用某个算法弄成100,然后对100进行加密。网易和腾讯滑动都有这个操作,但是点击没有。

08,滑动验证抓包的时候要注意,用抓包工具抓包时候,不要让网页变形。否者抓包就不准确了!
其次,要注意,抓包获得的块图大小可能需要缩放处理才能完全匹配。具体看视频里说明吧。

第三节课--03-1 网易拼图验证(cookie定位关键函数加密分析初步修改)

01,新概念:浏览器指纹
例如浏览器安装的哪些插件,是ie,火狐,还是谷歌浏览器,浏览器有没有启动cookie,电脑系统,浏览器支持的字体等。综合起来,就是浏览器指纹。

一般来说,指纹都是可以写死的。只要没有时间参数。但是写死之后会造成频繁访问,所以这个指纹算法要找到,重新构造!


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第12张图片
image.png

这两段数据当中,就是含有浏览器指纹的!

02,如何要分析js文件,可以用顾客浏览器。
有个细节要注意:如果分析腾讯滑块之类的,不要用QQ浏览器。如果分析115网盘啥的,不要用115浏览器!如果是360网站的话,不要用360浏览器!

一般浏览器都带开发者调试工具,F12快捷键!


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第13张图片
image.png

关于如何使用谷歌开发者调试工具,7分钟时候,作者进行了说明!很详细!

03,查找参数,组成cookie。参数name搜索不到,有可能是拼接的。


2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期_第14张图片
image.png

看到这里,之后我就跟不上了。但是作者小肩膀讲解的非常详细,还是很给力的!这点得承认,一个网易滑块弄了四五个小时,未完待续,以后再看!
https://www.bilibili.com/video/av81981984?p=5

你可能感兴趣的:(2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第四期)