【验证码逆向专栏】某验“初代”滑块验证码逆向分析

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第1张图片

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!

逆向目标

  • 目标:某验”初代“滑块验证码,实为二代离线模式,validate 参数逆向,底图获取及还原
  • 主页:aHR0cHM6Ly9mdy5zY2pnai5zaC5nb3YuY24vbm90aWNlc2gvaG9tZQ==
  • 加密算法:MD5

前世溯源

众所周知某验是首家 ”行为式验证“ 安全技术服务提供商,其摒弃了扭曲复杂的字符图片验证码,大大增强了用户的体验感。某验最初代的验证码,是在2012年年底完成的,产品还在内测时,最早的种子用户,大都来自于创始人吴渊母校武汉大学的珞珈山水BBS站:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第2张图片

2014年年中,极验正式开放服务,武汉本土互联网企业尤其是游戏类企业给予了“力挺”。武汉265G是全国最大的网页游戏资讯网站,率先使用了极验“点一下拖一下就能完成验证”的全新验证方式。后来,通过口口相传,武汉17173、电玩巴士等游戏门户网站,也陆续使用其产品。“行为式验证”上线后从游戏行业开始,逐步取代互联网上各种形式的传统验证码,推广到全国各地。

下图为早年市面上的初代产品,时过境迁,是否还存在网站使用无从得知,如果有了解的欢迎私聊 K 哥:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第3张图片

抓包情况

真正的初代产品无从分析,上一篇 K 哥写的为二代滑块在线模式,可以阅读:【验证码逆向专栏】某验二代滑块验证码逆向分析,本案例为二代滑块离线模式分析,与常规的某验产品还是有较大区别的,主页输入企业名称点击搜索会弹出滑块验证码,register 接口返回熟悉的 challengegt 参数:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第4张图片

如果对某验其他产品了解的话,图片下载路径及加密参数是通过类似 get.php 接口返回的,并且 validate 参数是校验 w 参数后得到的,而当前过掉滑块后,validate 参数直接生成并完成校验了,所有流程都是在本地直接执行的:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第5张图片

  • validate 接口:校验滑块是否通过;
  • ent_info_list 接口:校验 session.tokenvalidate,未通过则和一开始的 home 接口返回内容一致,通过则会多出相关企业信息。

逆向分析

主页搜索生成验证码后,从验证接口 validate 处跟栈,跟进到 u1G. 中:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第6张图片

格式化,进入到 geetest.0.0.0.js 文件的第 5689 行,该行打下断点滑动滑块即会断住,可以看到 H2Y 为 fail,此时已经校验完成,并显示失败了:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第7张图片

继续向上跟栈,在第 3273 行打下断点,这里即为校验的位置:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第8张图片

关键部分如下:

W1Y[f2Z.S3C(60)](m1Y, f1G[f2Z.t3C(537)](f2Z.t3C(551), R1Y[f2Z.S3C(278)])[f2Z.t3C(155)]() - f1G[f2Z.S3C(537)](f2Z.S3C(633), R1Y[f2Z.S3C(278)]), R1Y)

于控制台打印一下,初步推测 W1Y[f2Z.S3C(60)] 方法校验了滑动距离、滑动时间及其他的一些参数:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第9张图片

跟进 W1Y[f2Z.S3C(60)],跳转到 offline.6.0.0.js 文件中,格式化后,打断点会发现这里就是 validate 参数的加密位置:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第10张图片

validate: b.A(c, e.d.challenge) + "_" + b.A(a.b("rand0", e.c), e.d.challenge) + "_" + b.A(a.b("rand1", e.c), e.d.challenge)

c 为滑动距离,e.d.challengechallenge 参数的值,e.c 为13位时间戳,加密方式为 b.Aa.b,扣下来即可,不过经测试 a.b("rand0", e.c) 即 d,a.b("rand1", e.c) 为 e 的值,分别定义在下图第 173、174 行,分析过程中发现采集了滑块轨迹,不过并没有校验,validate 参数分析完了,那图片路径在哪呢,就在这部分的上面,f、g 经过了 MD5 加密,同样直接扣下来:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第11张图片

不过直接这样下载的图片是乱序的,还原代码同三代滑块及二代滑块在线模式基本一致,宽度需要改动,可参考 【验证码逆向专栏】某验三代滑块验证码逆向分析:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第12张图片

还原后如下:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第13张图片

结果验证

滑块验证:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第14张图片

搜索结果验证,需要先从 home 接口中获取到 session.token,再加上 validate 等参数即可:

【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第15张图片 【验证码逆向专栏】某验“初代”滑块验证码逆向分析_第16张图片

你可能感兴趣的:(爬虫,JS逆向,python,javascript)