网易易盾js逆向分析


目标url:滑动拼图验证码_拼图验证_图形验证_在线体验_网易易盾

抓包分析,先看看传递回来的参数网易易盾js逆向分析_第1张图片

 网易易盾js逆向分析_第2张图片

 网易易盾js逆向分析_第3张图片

 网易易盾js逆向分析_第4张图片

 看起来有用的就这几个包。滑动滑块故意失败,发现传回来断点data传个false,并返回tonke,成功则为true。网易易盾js逆向分析_第5张图片

 失败的话还会重新传回两张图片。

这俩包就是加密的地方。

网易易盾js逆向分析_第6张图片

 一步步跟栈,找到了加密位置,cd打上断点进入到函数内部,看看cd是怎么来的网易易盾js逆向分析_第7张图片

进去后发现传了个32然后进行加密,每次加密结果不同。网易易盾js逆向分析_第8张图片

 进去后发现是随机生成一个字符串。直接扣就行。

观察代码结构,var定义了几个方法,是数组位移,下面的一个大自执行方法。直接把数组前半部分数组位移扣下来,然后把加密参数扣下来就行。网易易盾js逆向分析_第9张图片

 扣的时候发现他传进的参数就是他的方法,稍微改动下网易易盾js逆向分析_第10张图片

 删掉传递的俩参数还有最后一句话,并将它改为自执行方法网易易盾js逆向分析_第11张图片

 return处将随机数进行加密,不管他花里胡哨的调用方法,括号里的直接删除,改为自执行方法。网易易盾js逆向分析_第12张图片

 然后将用window调用下,就可以了,第一个参数cd就扣完了。网易易盾js逆向分析_第13张图片

 在cd处fp参数传递过来就已经定义好了,试着搜索名字只有两处,网易易盾js逆向分析_第14张图片

 再往上找发现他是以参数的形式传递回来的网易易盾js逆向分析_第15张图片

 网易易盾js逆向分析_第16张图片

继续搜索发现是有window定义的,到头找不下去了网易易盾js逆向分析_第17张图片

 打xhr断点跟太慢,栈太多要命,直接用志远大佬的插件hook。网易易盾js逆向分析_第18张图片

 网易易盾js逆向分析_第19张图片

 然后发现定义了一堆var,两个异常捕获。先在var处打上断点看看,因为有try的地方很多时候都有坑,传递了错误参数。简单看下,检测了url主站,这个是随着网址变化的,new了个东西成为俩数组,时间搓版本号,版本号是不会变动的。网易易盾js逆向分析_第20张图片

 ra然后将这些参数转化成字符串,并加密成个列表网易易盾js逆向分析_第21张图片

 然后再加密到断点处。网易易盾js逆向分析_第22张图片

 网易易盾js逆向分析_第23张图片

将这个大方法复制下来,观察结构 ,发现又是这种花里胡哨的传参,里面套了三层自执行方法。加密fp的方法在最后一个,直接把把红框地方全删除了,只保留最后一个自执行方法。

找到加密处,红框的是方法是跳转,直接删除,然后return下fp的返回值;网易易盾js逆向分析_第24张图片

 然后打印下fp就出来了。不过上面说的他检测的document环境,node并没有,这个值是错的。网易易盾js逆向分析_第25张图片

 在第一次加密前参数形成部分,打印下,发现是{'v':'v1.1','fp':'12576832914452,12576832914452','u':'G4L1648398556075FNU','h':'not_exist_host','icp':'0002'},而浏览器给出的是"{'v':'v1.1','fp':'7764653285335,17940847925158','u':'pi816483967526431Vb','h':'dun.163.com'}",

v是版本号不变,fp是new的document的一个参数,node跟谷歌的不一样,需要改,node检测的比较厉害,不过可以直接设置为谷歌的值,多次刷新发现不会变化,定死完事。h主站网址,也需要改,可以以传参的方式加进来,比较方便灵活。还多了个icp,这个直接删除,原网址是没有的。
网易易盾js逆向分析_第26张图片

 修改如下,删除掉icp就好了,两个try异常检测就这么过去了,fp参数就扣完了。网易易盾js逆向分析_第27张图片

 继续找到开始的地方,发现data也是定义好传过来的,往下继续跟栈,找打daata定义处,this是个轨迹经过加密后的结果,第一个var定义的方法把52个数组变成50个,第二个方法是导出token网易易盾js逆向分析_第28张图片

 第三个定义的方法把px取整并进行计算。往上跟

 
  

 三个参数是每次的横纵坐标跟时间戳,时间搓是两个前后时间的差值,0x53e22f是token。

往上寻找轨迹,打上断点发现滑动一个像素也会断着没法进行,用fiddle替换js文件,加上这句话 console.log([Math[_0x4f4bce(0x392)](_0x4382a6[_0x4f4bce(0x64b)] < 0x0 ? 0x0 : _0x4382a6[_0x4f4bce(0x64b)]), Math['round'](_0x4382a6[_0x4f4bce(0xa8a)] - _0x4382a6[_0x4f4bce(0x1f5)]), _0x150ffb[_0x4f4bce(0x55c)]() - _0x4382a6[_0x4f4bce(0x313)]] )
                  然后打印出轨迹,多次滑动发现轨迹横差值前面最大,然后越来越趋于平和直到没有,模拟轨迹就可以了。网易易盾js逆向分析_第29张图片

 data的加密函数直接抠出来就能可以,acToken也是一样,扣法跟上面的相同

你可能感兴趣的:(js逆向,javascript,爬虫,python)