极验滑块4代js逆向

极验4代滑块验证与三代相比少了底图还原,请求也便捷了很多,混淆还是ob混淆,大致上没啥变化。极验滑块4代js逆向_第1张图片

 滑动失败会重新返回两个包,一个是新的图片信息,另一个是加密js的地方。加密入口在,头发多的可以慢慢跟。

极验滑块4代js逆向_第2张图片

 左下角的r就是要的加密w,4615行就是加密的地方,先把e这个字典转化成了字符串,然后再进行加密。

极验滑块4代js逆向_第3张图片

 进入到这个方法内部,才是真真的加密过成。首先定义了一个n,n是一个随机数生成的,直接扣就行。需要注意的是n被用到3次,每次的值必须相同,不然提交就会报错。

在n下面又new了一个方法,对n进行加密,这个方法是自执行方法,直接扣下来就能用,w的第一半就扣好了。极验滑块4代js逆向_第4张图片

 红框所在的整个自执行都扣出来。

极验滑块4代js逆向_第5张图片

 6991行对第一步字典转化成的字符串跟随机数进行加密,得到了一个很长的数组,然后下一行对这个字符串进行加密,与w的前半部分进行相加得到的r,就是最终要的w,也是自执行方法,扣下来直接就能调用。极验滑块4代js逆向_第6张图片

 这个大的字典,是在上一个栈传过来的。再进滑动进入到上个栈里。极验滑块4代js逆向_第7张图片

 c变量就是要找的大字典,字典里的列表是滑动轨迹,但是经过9651行的方法,变成了差值,这个方法直接扣自己写都行。剩下的是一些滑动时间,滑动距离,可以从生成的轨迹里获得。

极验滑块4代js逆向_第8张图片

 与三代极验一样,字典里面有个值也是每天变动的,需要从返回图片处的js里面去扣。

 pwosing是"pow_msg"进行加密得到的,pow_msg请求缺口图片得到相应的内容进行拼接得到的,手写生成就可以了。极验滑块4代js逆向_第9张图片

 请求成功就返回得分,js扣错返回解密失败。整体极验四代还行,就是ob混淆跟加密地方多点,比较繁琐,耐心扣还是很简单的。

你可能感兴趣的:(js逆向,爬虫,javascript,python)