dx滑块逆向及ac参数逆向

这篇具有很好参考价值的文章主要介绍了dx滑块逆向及ac参数逆向。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

网址:aHR0cHM6Ly93d3cuZGluZ3hpYW5nLWluYy5jb20vYnVzaW5lc3MvY2FwdGNoYQ==

目录

声明 

本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!

网站分析

x距离及ac还原

ac还原

x参数

小插曲

思路总结

总结


声明 

本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!

本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除!

在互联网时代,随着网络安全问题日益引起人们的关注,各种验证码技术被广泛应用于各种网站和应用程序中,这其中包括了滑块验证码,它的应用范围十分广泛,本期逆向顶象的滑块,可以看到它的防御能力和用户体验都是4星,适用于追求用户体验的业务场景,因此算是最为常见的了.

dx滑块逆向及ac参数逆向

篇幅较长,坐稳发车咯! 

网站分析

1.首先点击滑动拼图,然后抓到了两个数据包

dx滑块逆向及ac参数逆向

 2.第一个请求:先看第一个的载荷,分析如下,顶象对载荷的校验不严,能拿到响应数据的就行

dx滑块逆向及ac参数逆向

 3.接下来看响应数据,有用的数据就这4个

dx滑块逆向及ac参数逆向

4.第二次请求:返回的就是c值,应该是由浏览器的指纹信息生成的,本机可固定,这个请求可以忽略

dx滑块逆向及ac参数逆向

5.第三次请求:也就是滑动后发起的请求,先滑错看看,返回的是retry(重试),正确的滑动会返回一个token值

dx滑块逆向及ac参数逆向dx滑块逆向及ac参数逆向6.再来看一下载荷信息,分析完后发现主要是破解x距离以及ac的生成逻辑

dx滑块逆向及ac参数逆向

x距离及ac还原

ac还原

1.接下来的内容就是本章的重点了,先来找ac参数的生成位置,全局搜索可能会有很多,看启动器的话也有很多异步的操作,所以我选择的是下xhr,然后往上跟栈,

dx滑块逆向及ac参数逆向

2.跟到l.getUA()可以看到有一个赋值操作,应该就是这里了,控制台输出一下,发现就是结果了

dx滑块逆向及ac参数逆向3.点进去看看,打上断点,看看返回值,但是这里是只有一个返回值被最后调用赋值的,在此之前ac值已经生成好了,就是由浏览器指纹部分和滑动事件生成的

注意:这里的greenseer.js每天的上午10点和下午7点会改变,改了之后需要替换原js才能请求成功

dx滑块逆向及ac参数逆向4.接着可以往上跟栈看看ua(即ac)的生成逻辑,但会发现里面全是混淆的,有字符串拆分,拼接的,引用数组的,还有一堆逗号表达式、三元表达式等等,此时要是不解混淆的话估计找加密位置要找半天,制定相关规则解了混淆之后就好看多了

dx滑块逆向及ac参数逆向

5.没解之前ac的生成位置,两者对比一下dx滑块逆向及ac参数逆向

dx滑块逆向及ac参数逆向

6.整个流程是start函数被调用,接着调用getXXX函数等等,getXXX函数调用app函数,app函数被调用最终生成ua,因此可以将整个js扣下来,然后手动调用函数生成一部分ua

dx滑块逆向及ac参数逆向

dx滑块逆向及ac参数逆向

7.打印一下ua可以看到ua的生成是一部分一部分生成的dx滑块逆向及ac参数逆向

8.以上就是浏览器指纹生成ua的部分,接着分析滑动事件生成的ua

dx滑块逆向及ac参数逆向

9.最终由sendSA和sendTemp函数共同生成ua,正好对应于上面的两个调用,这里我们手动调用就行了

dx滑块逆向及ac参数逆向

dx滑块逆向及ac参数逆向

dx滑块逆向及ac参数逆向

10.接下来就只需要补浏览器的一些环境以及滑动轨迹,补环境可以参考之前瑞数补环境的例子,滑动轨迹可以随意一点,顶象本身对轨迹检验不严格.

x参数

11.这里稍微提一点,x的值是未缩放图片缺口距离左边的值,与浏览器显示的不一样,可以将下载并处理好的图片在本地打开就能清晰的看出x值了

dx滑块逆向及ac参数逆向

12.由于返回的图片是乱序的,需要经过处理之后才能用图象识别库识别距离,或者直接用github上开源的ddddocr即可 

dx滑块逆向及ac参数逆向

 13.最后来看看python的实现请求吧,token值也是正常生成了

dx滑块逆向及ac参数逆向

思路总结

回顾整个分析流程,本次难点主要概括为以下几点:

  • 如何识别滑动距离(有干扰项的情况下)

  • nodejs 中如何模拟浏览器的环境

  • 验证我们生成 ac 的算法是否正确

总结

1出于安全考虑,本章未提供完整流程,调试环节省略较多,只提供大致思路,具体细节要你自己还原,相信你也能调试出来.

2本人写作水平有限,如有讲解不到位或者讲解错误的地方,还请各位大佬在评论区多多指教,共同进步.技术探讨加v lyaoyao__i(两个_,本人)

3本篇分享到这里就结束了,欢迎大家关注下期,我们不见不散☀️☀️😊文章来源地址https://www.toymoban.com/news/detail-455640.html

到了这里,关于dx滑块逆向及ac参数逆向的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 爬虫逆向破解翻译接口参数

    Python 请求baidu翻译接口:https://fanyi.baidu.com/v2transapi?from=zhto=en 步骤一: 查找构建请求参数 JS 断点发现如下参数:  如图所示参数解析出来对应得值。  from: 翻译文字对应语言代码 to: 需要翻译语言代码 query: 翻译文字 transtype: 固定值【realtime】 sign: 根据翻译文字设定

    2024年01月22日
    浏览(35)
  • 【JS逆向一】逆向某站的 加密参数算法--仅供学习参考

    逆向日期:2024.02.06 使用工具:Node.js 文章全程已做去敏处理!!!  【需要做的可联系我】 可使用AES进行解密处理(直接解密即可):在线AES加解密工具 1、打开某某网站(请使用文章开头的AES在线工具解密):T9mpG48zIdYFB40hkjsQS4+N5rr4x4mSPHlx5EoT/+s= 2、点击右上角的登录按钮,账号

    2024年02月22日
    浏览(43)
  • 逆向-beginners之传递指针参数

    #include stdio.h int f(int *a, int *b, int *c) {     return *a * *b + *c; } int main() {     int a = 1, b = 2, c = 3;     printf(\\\"%dn\\\", f(a, b, c));    // 5     return 0; } #if 0 note : 传递地址到函数的基本上都是指针 #endif #if 0 /*  * intel  */ 0000000000001169 f:     1169:    f3 0f 1e fa              endbr64   

    2024年02月07日
    浏览(26)
  • 逆向-beginners之九个参数

    #include stdio.h int main() {     printf(\\\"a=%d, b=%d, c=%d, %d, %d, %d, %d, %d, %dn\\\",              1, 2, 3, 4, 5, 6, 7, 8, 9);     return 0; } #if 0 /*  * x64 传递9个参数  */     win64 使用RCX, RDX, R8, R9传递前4个参数,其余的参数使用栈来传递。 #endif #if 0 /*  * intel  */ 0000000000001149 main:     1149:  

    2024年02月07日
    浏览(31)
  • Python逆向爬虫入门教程: 酷狗音乐加密参数signature逆向解析

    网站链接: aHR0cHM6Ly93d3cua3Vnb3UuY29tLw== 正常抓包分析找到音频链接地址   通过链接搜索找到对应的数据包位置     分析 signature 参数加密位置     通过 s 列表 合并成字符串, 传入d函数中进行加密, 返回32位, 还是比较明显的MD5加密, 相当于请求参数除了signature 以外, 在头尾加了一

    2024年02月02日
    浏览(43)
  • 【验证码逆向专栏】数美验证码全家桶逆向分析以及 AST 获取动态参数

    本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关! 本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲

    2024年02月03日
    浏览(30)
  • Python逆向爬虫入门教程: 网易云音乐加密参数 params & encSecKey 逆向解析

    网站链接: aHR0cHM6Ly9tdXNpYy4xNjMuY29tLyMvZGlzY292ZXIvdG9wbGlzdD9pZD0zNzc4Njc4 正常流程抓包分析数据, 找到音频链接   找到歌曲信息对应数据包         分析加密参数位置     找到对应的加密位置, 其余就去扣代码即可, 缺什么补什么就行了, 主要是注意一下传入的参数问题, 因为它传入的

    2024年03月27日
    浏览(50)
  • 某后台管理系统加密参数逆向分析

    在我们日常的渗透中经常会遇到开局一个登录框的情况,弱口令爆破当然是我们的首选。但是有的网站会对账号密码等登录信息进行加密处理,这一步不由得阻碍了很多人的脚步。前端的加解密是比较常见的,无论是 web 后台还是小程序,都常常存在加解密传输,签名防篡改

    2024年02月04日
    浏览(30)
  • 网易易盾——推理拼图验证码参数逆向分析和调用

    本篇文章主要是对验证的提交参数进行逆向分析,成功演示结果在最底部 目标网址 抓包 提交分析 拖动提交参数 以下几个参数是会变动的,所以我们主要是对这几个参数进行分析 我们先直接拖动验证一下,看下请求发送,会发送一个check请求,再查看一下请求堆栈调用,所

    2024年02月13日
    浏览(44)
  • 【VX小程序逆向】房*下小程序pseusign参数分析

    使用 Charles 软件进行抓包,详细过程就不细说了,直接贴上抓包结果 经过来回删除恢复参数的方式,得出 pseusign 参数尤为重要,直接分析小程序代码。 使用微信小程序开发工具导入解包后的代码,直接编译运行,会得到以下错误信息 可以大概看懂是插件过期的意思,那么就

    2024年02月04日
    浏览(34)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包