【验证码逆向专栏】某验三代、四代一键通过模式逆向分析

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!

逆向目标

  • 目标:某验三代、四代一键通过模式(无感验证)逆向分析
  • 三代主页:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby9mdWxscGFnZS5odG1s
  • 四代主页:aHR0cHM6Ly9ndDQuZ2VldGVzdC5jb20v

通讯流程

接口相关:

01

完整流程:

02

三代抓包情况

register-fullpage 会返回 challengegt 值,后期有用到。

03

get.php 会返回 cs,同样后期会用到,这个请求同样需要 w 值,在某验的点选滑块里,这个请求可以不要 w 值,但在三代无感里,必须得要,不然最后是会验证失败的,可能不带 w 请求,返回的 s 是个假的值,导致最后验证失败。

04

ajax.php 验证是否成功,同样需要 w 值,成功则会返回一个 validate

05

三代逆向分析

第一个 w 值

相信看过K哥以前滑块、点选的文章,对于定位 w 的值很熟练了,这里也是类似的,"\u0077" 就是 "w",其值为 i + r,如下图所示:

06

主要就是 r、o、i 的值,关键代码:

var r = t[$_CFAGw(1326)]()
  , o = $_BFx()[$_CFAGw(1367)](pe[$_CFAFP(416)](t[$_CFAGw(353)]), t[$_CFAGw(1393)]())
  , i = O[$_CFAGw(1375)](o)

先看看 r,跟进去就是我们熟悉的 RSA 了,和以前的处理一样,把代码扣下来或者用库都行。

07

同样需要注意的是上图中 this[$_CHCFe(1393)]() 也是个随机字符串,会遇到多次,但整体一次验证下来都是相同的值,不然验证会失败,点选、滑块等一系列都一样的。

08
09

然后是 o 的值,这里和以前一样,跟进去看仍然是 AES 加密。t[$_CFAGw(1393)]() 依旧是随机字符串。

10

中间这一串 pe[$_CFAFP(416)](t[$_CFAGw(353)]),也没啥特别的,除了 gtchallenge,其他都是定值,最后面那一串 i 的值,实测写死、置空都行。

11

然后继续跟进 i,把前面 o 的值转换成一个大的字符串,这里也不是很复杂,直接扣代码即可:

12
13

然后 i + r 就是 w 的值了,到这里第一个 w 的值就搞完了。

第二个 w 值

第二个 w 的值和以往的地方都不太一样,不过通过跟栈的方式也很容易找到,来到有个 var n = {}; 的地方,如下图所示:

14

t[$_CGABi(1436)] 就是 w 值,也就是 t['$_CEDO'],前面定义了 var t = this,经过第 8215 行的 t[$_CGAAX(1462)]() 之后,就有了 w 的值,所以要跟进去重点看这一行。

15

如上图所示,e、t、n、r 中涉及到一些浏览器环境值的计算,当然还有鼠标移动等相关数据的计算,如下图所示:

16

而实际测试发现这四个值直接置空也可以,在本例中可以,不知道是否有其他案例校验更加严格,知道的朋友可以在评论区提出来,再往下,会遇到很多给变量赋值的地方,如下图所示,G 是 MD5 方法,中间的 O[$_CGBFp(948)] 和以前类似,返回一个对象中的 resend 相加,这里就不再赘述了。

17

i[$_CGBGa(1415)] 这里就是将每个变量和值挨个相加,组成一个大的字符串。

18

然后到 r 这里,就多了一个 captcha_token,然后用 {} 将所有数据包了起来。

19

这些数据我们格式化一下,大致结构如下图所示:

20

其中 ep 里面的 venren 是显卡相关信息,fplp 是取了两个鼠标移动的位置信息,直接写死为 null 也可以,tm 就是 window.performance.timing 的一些东西,自己随便伪造一下就行了。

最后一步 i[$_CGDBA(1436)],随机字符串为 key,将前面的数据 r 进行 AES 加密,得到我们最终的 w 值,如下图所示:

21

三代结果验证

22

四代抓包情况

load 接口返回值如下:

23
  • captcha_type:验证码类型,无感为 ai

  • gct_path:gct4 文件路径

  • lot_number:生成 pow_msg、w 的关键参数

  • payload:verify 请求参数

  • datetime:ISO 8601 扩展格式的日期,生成 pow_msg 的关键参数

  • process_token:verify 请求参数

verify 接口返回值如下:

24
  • captcha_id:验证码 id
  • captcha_output:login 请求参数
  • gen_time:login 请求参数
  • lot_number:login 请求参数
  • pass_token:login 请求参数

login 接口验证登录成功:

25

四代逆向分析

w 参数

与三代无感一样,四代无感 w 参数同样直接搜索 "\u0077" 即可定位到,r 为 w 参数的值:

26

r 参数定义在第 6237 行,内容如下:

(0,d[$_CBHHO(84)])(f[$_CBHIE(84)][$_CBHHO(562)](e), i)
d["default"])(f["default"]["stringify"](e), i)

由上可知,r 是将 i 参数和转为字符串的 e 参数加密得到的,跟进到 d[$_CBHHO(84)] 中,加密函数定义在第 11669 行,在第 11707 行打下断在,返回值为 r 参数的值,即 w 值:

27
(0,d[$_DIEHS(177)])(c) + u
d["arrayToHex")(c) + u

这里是将 c 数组转换成了十六进制的字符串然后加上 u 得到的 r 值,d[$_DIEHS(177)] 跟进去直接扣出来即可,c 定义在第 11705 行:

var c = s[a][$_DIEIq(1403)][$_DIEHS(1498)](e, i);
var c = s[1]["symmetrical"]["encrypt"](e, i);

e 后文分析,i 为 16 位字符串:

28

i 定义在第 11702 行,跟进到 d[$_DIEIq(103)] 方法中,i 为 16 位随机数:

29

e 参数内容如下:

30

device_idlot_numberload 接口返回,pow_msg"1|0|md5|" + datetime + "|" + captcha_id + "|" + lot_number + "||" + 16位随机数pow_msg 经过 MD5 加密即为 pow_sign"l0zs":"53502544" 为动态变化的键值对,在往期四代滑块的文章中均有详细介绍,接下来跟进到 s[a][$_DIEIq(1403)][$_DIEHS(1498)] 中,c 为 AES 加密,扣代码或者直接引库:

31

u 定义在第 11704 行,i 为十六位随机字符串:

u = new l[($_DIEHS(84))]()[$_DIEIq(1498)](i);
u = new l["default"]()["encrypt"](i);

跟进到加密函数 l[($_DIEHS(84))] 中,在第 12725 行,于 12741 行打下断点,可以看到这里就是个 RSA 加密,扣代码或者直接引库即可:

32

四代结果验证

33
最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 205,132评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 87,802评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,566评论 0 338
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,858评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,867评论 5 368
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,695评论 1 282
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,064评论 3 399
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,705评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 42,915评论 1 300
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,677评论 2 323
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,796评论 1 333
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,432评论 4 322
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,041评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,992评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,223评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,185评论 2 352
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,535评论 2 343

推荐阅读更多精彩内容