【JavaScript 逆向】极验四代滑块验证码逆向分析

前言

相较于三代滑块,四代的逻辑流程更简短,底图没混淆,某些点校验不严格

声明

本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除!

案例目标

滑动验证码:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vYWRhcHRpdmUtY2FwdGNoYS1kZW1v

文件版本:gcaptcha4.js

以上均做了脱敏处理,Base64 编码及解码方式:

import base64
# 编码
# result = base64.b64encode('待编码字符串'.encode('utf-8'))
# 解码
result = base64.b64decode('待解码字符串'.encode('utf-8'))
print(result)

案例分析

抓包

进入网页后,F12 打开开发者人员工具,抓包到的内容中,以下为关键部分:

  • 获取 adaptive-captcha-demo.js 文件

【JavaScript 逆向】极验四代滑块验证码逆向分析_第1张图片

  •  获取 captchaId,固定值

【JavaScript 逆向】极验四代滑块验证码逆向分析_第2张图片

  • 获取关键参数,请求中的 challenge 可在 gt4.js 文件中获取到

【JavaScript 逆向】极验四代滑块验证码逆向分析_第3张图片

  • 滑动滑块,请求关键参数
  1. captcha_id:adaptive-captcha-demo.js 获取
  2. lot_number:load 获取
  3. payload:load 获取
  4. w:轨迹、滑块距离、滑动时间等加密
  5. callback:geetest_ + 时间戳
  • 滑动滑块,响应

【JavaScript 逆向】极验四代滑块验证码逆向分析_第4张图片

w 参数逆向

与极验三相同,w 参数的加密位置还是特征值 "\u0077",直接 ctrl + shift + f 全局搜索即可找到位置,在 gcaptcha4.js 文件的第 6249 行,打下断点:

【JavaScript 逆向】极验四代滑块验证码逆向分析_第5张图片

r 即为 w 参数值,其定义在第 6237 行:

var r = (0,d[$_CBHHO(84)])(f[$_CBHIE(84)][$_CBHHO(562)](e), i)

var r = (0,d["default"])(f["default"]["stringify"](e), i)

 就是对 e 和 i 进行加密后得到的,i 不用管,弄过极验三的应该很熟悉 e:

【JavaScript 逆向】极验四代滑块验证码逆向分析_第6张图片

简单分析下 e,向上跟栈都能找到位置:

  • setLeft:滑块距离
  • track:轨迹
  • passtime:滑动时间
  • userresponse: setLeft 计算得到,向上跟栈
  • lot_number:load 获取
  • pow_msg:1|0|md5|datetime|device_id|lot_number||随机数
  • pow_sign:pow_msg MD5 加密
  • "zw9o":"1971499260":每天变化,影响不大,扣法可以看【JavaScript 逆向】极验四代无感验证码逆向分析

回到 w 参数,跟进到 d[$_CBHHO(84)] 中,跳转到第 11669 行,关键位置如下:

【JavaScript 逆向】极验四代滑块验证码逆向分析_第7张图片

从 d[$_DIEIq(103)] 跟进去就会发现和极验三一样,i 为随机数,(0, d[$_DIEHS(177)])(c) + u 即 r 值:

【JavaScript 逆向】极验四代滑块验证码逆向分析_第8张图片

从 l[($_DIEHS(84))] 跟进去,u 为 RSA 加密:

【JavaScript 逆向】极验四代滑块验证码逆向分析_第9张图片

从 s[a][$_DIEIq(1403)][$_DIEHS(1498)] 跟进去,c 为 AES 加密,(0, d[$_DIEHS(177)])(c) 加密函数直接扣出来就行了:

【JavaScript 逆向】极验四代滑块验证码逆向分析_第10张图片

结果验证 

【JavaScript 逆向】极验四代滑块验证码逆向分析_第11张图片

你可能感兴趣的:(JavaScript,逆向,JavaScript,逆向,验证码)