极验第四代滑块验证码破解(四):请求分析及加密参数破解
极验第四代滑块验证码破解(四):请求分析及加密参数破解
- 声明
- 一、极验请求分析
- 1. 滑块测试网站入口
- 2. 滑块验证过程抓包
- 3. 请求详解
- 3.1. adaptive-captcha-demo
- 3.2. adaptive-captcha-demo.js
- 3.3. load
- 3.4. verify
- 二、js破解前准备工作
- 1. gcaptcha4.js反混淆
- 2. 找到w参数
- 3. 使用chrome插件reres替换js文件
- 三、load请求中challenge参数破解
- 1. 通过python的uuid库代码直接生成
- 2. 通过构造challenge的函数生成
- 四、w参数破解
- 1. w参数分析
- 2. e 对象参数详情
- 3. 序列化函数:d[“default”][“stringify”]
- 4. 加密函数:h[“default”]
- 5. e 对象参数破解
- 5.1. 参数破解:track
- 5.2. 参数破解:passtime
- 5.3. 参数破解:setLeft
- 5.4. 参数破解:userresponse
- 五、w参数破解完整代码
- 六、结语
- *本期文章结束啦,如果对您有帮助,记得收藏加关注哦,后期文章会持续更新 ~~~*
声明
原创文章,请勿转载!
本文内容仅限于安全研究,不公开具体源码。维护网络安全,人人有责。
本文关联文章超链接:
- 极验第四代滑块验证码破解(一):AST还原混淆JS
- 极验第四代滑块验证码破解(二):滑块缺口识别
- 极验第四代滑块验证码破解(三):滑块轨迹构造
- 极验第四代滑块验证码破解(四):请求分析及加密参数破解
本篇文章篇幅较长,但是讲的特别细,小伙伴们耐心看完哦 ~
一、极验请求分析
1. 滑块测试网站入口
https://www.geetest.com/adaptive-captcha-demo
2. 滑块验证过程抓包
与极验三代滑块验证码相比,极验四代简化了验证过程,加密参数w的生成也变简单了。和极验三代验证码一样的分析流程,撸就完了。
3. 请求详解
3.1. adaptive-captcha-demo
请求介绍
极验第四代验证码测试主页,主要是获取下个请求中的url(这个url是动态变化的,所以这个步骤必须要)
请求参数
没啥参数
请求响应
响应为html文档,通过正则匹配下个步骤的请求url
href="(.*?adaptive-captcha-demo.js)"
3.2. adaptive-captcha-demo.js
请求介绍
获取w参数加密需要的参数captchaId
请求参数
实际破解滑块过程中,此请求可忽略。
没啥参数
请求响应
响应为js文件,通过正则匹配captchaId参数的值
captchaId:"([0-9a-z]+)"
3.3. load
请求介绍
获取验证码信息,包括:验证码类型、验证码背景图、验证码滑块图、lot_number参数、静态文件url等
请求参数
captcha_id: 24f56dc13c40dc4a02fd0318567caef5 // 上个请求中获取
challenge: f8beca82-84a4-4b32-a01d-dae1697f1236 // 由js代码生成,下面会详细讲解生成过程
client_type: web // 固定值
risk_type: slide // 验证码类型
lang: zh // 固定值
callback: geetest_1641878914316 // 当前时间戳
请求响应
响应中的c、s在后续无感验证生成w参数时需要使用,其中c为定值,s为变化值。
{"status": "success","data": {"lot_number": "c574cd8c30a541b28597fb4582542c61","captcha_type": "slide","js": "/js/gcaptcha4.js","css": "/css/gcaptcha4.css","static_path": "/v4/static/v1.4.4","slice": "pictures/v4_pic/slide_2021_07_14/Group81/slide/019d7acaf9aa4f488a332b6baff7176b.png","bg": "pictures/v4_pic/slide_2021_07_14/Group81/bg/019d7acaf9aa4f488a332b6baff7176b.png","ypos": 116,"gct_path": "/v4/gct/gct4.5258a91d0f5f0bb73c65d4d18d48d93f.js","arrow": "arrow_1","show_voice": false,"feedback": "https://www.geetest.com/Helper","logo": true,"pt": "1","captcha_mode": "risk_manage","language": "zh","custom_theme": {"_style": "stereoscopic","_color": "hsla(224,98%,66%,1)","_gradient": "linear-gradient(180deg, hsla(224,98%,71%,1) 0%, hsla(224,98%,66%,1) 100%)","_hover": "linear-gradient(180deg, hsla(224,98%,66%,1) 0%, hsla(224,98%,71%,1) 100%)","_brightness": "system","_radius": "4px"}}
}
3.4. verify
请求介绍
该请求是极验验证请求,gcaptcha4.js收集滑动轨迹,与上个请求中的lot_number参数,加密生成w参数。
请求参数
captcha_id: 24f56dc13c40dc4a02fd0318567caef5 // 与上个请求中的captcha_id参数相同
challenge: e29f82f7-78db-42de-913f-fb1b01d3e30b // 与上个请求中的challenge参数相同
client_type: web // 固定值
lot_number: c574cd8c30a541b28597fb4582542c61 // 上个请求的响应中lot_number参数值
risk_type: slide // 验证码类型
pt: 1 // 上个请求的响应中pt参数值
w: c742e66584e3b20ad523c2ddff... // gcaptcha4.js收集滑动轨迹加密生成
callback: geetest_1641878916958 // 当前时间戳
请求响应
验证成功,拿到seccode。
{"status": "success","data": {"lot_number": "5b79a07bfb1640c1955ef28fbe28bef0","result": "success","fail_count": 0,"seccode": {"lot_number": "5b79a07bfb1640c1955ef28fbe28bef0","pass_token": "f5b3b3d7664e032bc06730d56f83433046af98878bfa796d5e4b5b5f48904e40","gen_time": "1641880037","captcha_output": "2W2T6RrNJ8qVlCuIQxrHVp0imaZt_LrywRPCvYEbTHwQyoZwHIYvpYM5zF0-qSl8LQF_m8ggUDGiA0b8IDdrjji1YjjbEERRWAP9SxWj-G090QRaou4m8NnZL0NVmBie"},"score": "1"}
}
二、js破解前准备工作
1. gcaptcha4.js反混淆
通过AST语法树将混淆的gcaptcha4.js文件还原,具体还原方式请看 极验第四代滑块验证码破解(一):AST还原混淆JS
2. 找到w参数
在反混淆后的gcaptcha4.js文件中搜索 “w”,即可找到今天破解的主角,并加入一行debugger。
3. 使用chrome插件reres替换js文件
配置chrome插件reres,将网页加载的js文件替换成对应的反混淆后的js文件。
打开开发者工具,刷新网页,触发滑块操作。然后,就可以任意打断点分析啦。
三、load请求中challenge参数破解
经过测试,下面有两种方式生成challenge
1. 通过python的uuid库代码直接生成
import uuid
challenge = uuid.uuid1().__str__()
2. 通过构造challenge的函数生成
第一步:找到构造challenge的函数入口
第二步:刷新网页,进入断点分析,找到构造challenge的函数入口
第三步:进入uuid函数,这个函数特别简单,直接改成py
import random
def uuid():"""var uuid = function () {return 'xxxxxxxx-xxxx-4xxx-yxxx-xxxxxxxxxxxx'.replace(/[xy]/g, function (c) {var r = Math.random() * 16 | 0;var v = c === 'x' ? r : (r & 0x3 | 0x8);return v.toString(16);});};"""def __random(c):r = int(random.random() * 16)v = r if c == 'x' else (r & 0x3 | 0x8)return hex(v)[2:]string = 'xxxxxxxx-xxxx-4xxx-yxxx-xxxxxxxxxxxx'ret = ''for i in string:if i in 'xy':i = __random(i)ret += ireturn ret
四、w参数破解
1. w参数分析
滑动滑块,触发debugger,从w生成位置开始往上一步一步分析,看看生成w参数需要哪些关键函数。
下面分析对w参数的分析过程,依照下图所示。
2. e 对象参数详情
通多上面对w参数的分析,可以得出:w参数=加密函数(序列化函数(e对象)
下面是e对象中各参数的详解
{"setLeft": 99, // 滑块滑动距离"track": [[38, 15, 0], ... ], // 滑块滑动轨迹"passtime": 146, // 滑块滑动过程时长"userresponse": 98.41476022585691, // 通过滑块滑动距离计算得到"lot_number": "4b4ef3e583444e0fb...", // load响应中的lot_number参数"device_id": "A59C", // 可为定值,可省略此参数"geetest": "captcha", // 可为定值,可省略此参数"lang": "zh", // 可为定值,可省略此参数"ep": "123", // 可为定值,可省略此参数"nz8c": "255401529", // 可为定值,可省略此参数"em": {"ph": 0, ...} // 可为定值,可省略此参数
}
3. 序列化函数:d[“default”][“stringify”]
断点进入d[“default”][“stringify”]函数,发现此函数中有外部函数调用,所以将外部函数整个抠出来
4. 加密函数:h[“default”]
断点进入h[“default”]函数,这里需要注意:此函数中对第二个入参中的值进行了很多判断,实际没有进行运算,这里我们修改下函数,直接绕过判断
5. e 对象参数破解
e对象作为入参,因此需要通过调用栈,跳转到上层函数调用,分析e对象中每个参数的构造函数
5.1. 参数破解:track
小伙伴们看这个哦: 极验第四代滑块验证码破解(三):滑块轨迹构造
5.2. 参数破解:passtime
滑动消耗时长就直接从滑动轨迹中累加了
function get_passtime(track) {var passtime = 0;for (i = 0; i < track.length; i++) {passtime += track[i][2]}return passtime
}
5.3. 参数破解:setLeft
滑动距离也从滑动轨迹中累加吧
function get_setLeft(track) {var setLeft = 0;for (i = 1; i < track.length; i++) {setLeft += track[i][0]}return setLeft
}
5.4. 参数破解:userresponse
从上文知道 userresponse = setLeft / t[“KaTeX parse error: Can’t use function ‘]’ in math mode at position 7: _BGBb”],那就分析一下t["_BGBb"]函数
function get_userresponse(setLeft, captcha_width) {var e = 340var i = .8876 * e / captcha_widthreturn setLeft / i
}
五、w参数破解完整代码
感谢小伙伴们看了这么久,直接上干货吧。w参数破解的全量代码奉上,其中只有3个函数需要大家抠出来(原封不动的抠出来就行,太长了没法粘贴进去)
var window = {"navigator": {"appName": "Netscape"},"crypto": {"getRandomValues": getRandomValues}
}
var navigator = window["navigator"]function randoms(min, max) {return Math.floor(Math.random() * (max - min + 1) + min)
}function getRandomValues(buf) {var min = 0,max = 255;if (buf.length > 65536) {var e = new Error();e.code = 22;e.message = 'Failed to execute 'getRandomValues' : The ' + 'ArrayBufferView's byte length (' + buf.length + ') exceeds the ' + 'number of bytes of entropy available via this API (65536).';e.name = 'QuotaExceededError';throw e;}if (buf instanceof Uint16Array) {max = 65535;} else if (buf instanceof Uint32Array) {max = 4294967295;}for (var element in buf) {buf[element] = randoms(min, max);}return buf;
}function get_passtime(track) {var passtime = 0;for (i = 0; i < track.length; i++) {passtime += track[i][2]}return passtime
}function get_userresponse(setLeft, captcha_width) {var e = 340var i = .8876 * e / captcha_widthreturn setLeft / i
}function get_setLeft(track) {var setLeft = 0;for (i = 1; i < track.length; i++) {setLeft += track[i][0]}return setLeft
}function get_w(track, captcha_width, lot_number) {var d = function () {// 内容需要自己抠出来}();d["default"] = d;function get_h(e, t) {var _ = function () {// 内容需要自己抠出来}();_["default"] = _;var guid = function () {function e() {return (65536 * (1 + Math["random"]()) | 0)["toString"](16)["substring"](1);}return function () {return e() + e() + e() + e();};}();var i = function () {// 内容需要自己抠出来}();i["default"] = i;function arrayToHex(e) {for (var t = [], s = 0, a = 0; a < 2 * e["length"]; a += 2)t[a >>> 3] |= parseInt(e[s], 10) << 24 - a % 8 * 4,s++;for (var o = [], n = 0; n < e["length"]; n++) {var r = t[n >>> 2] >>> 24 - n % 4 * 8 & 255;o["push"]((r >>> 4)["toString"](16)),o["push"]((15 & r)["toString"](16));}return o["join"]("");}var a = guid(),o = new _["default"]()["encrypt"](a);var n = i["default"]["encrypt"](e, a);return arrayToHex(n) + o;}var passtime = get_passtime(track),setLeft = get_setLeft(track),userresponse = get_userresponse(setLeft, captcha_width);var e = {"setLeft": setLeft,"track": track,"passtime": passtime,"userresponse": userresponse,"device_id": "A59C","lot_number": lot_number,"geetest": "captcha","lang": "zh","ep": "123","nz8c": "255401529","em": {"ph": 0,"cp": 0,"ek": "11","wd": 1,"nt": 0,"si": 0,"sc": 0}}return get_h(d["default"]["stringify"](e))
}console.log('====================== 测试区 ======================')var track = [[47, 17, 0],],captcha_width = 300,lot_number = "13e35cf1c2834cb9afd01b89006c8f41";var w = get_w(track, captcha_width, lot_number)
console.log(w)
六、结语
极验第四代滑块验证码破解系列文章就到此结束啦,后期更新更多爬虫知识与破解技术。点赞加关注,免得找不到路。。。
本期文章结束啦,如果对您有帮助,记得收藏加关注哦,后期文章会持续更新 ~~~
极验第四代滑块验证码破解(四):请求分析及加密参数破解相关推荐
- 极验第四代滑块验证码破解(三):滑块轨迹构造
极验第四代滑块验证码破解(三):滑块轨迹构造 声明 一.极验滑动轨迹分析 1. 生成滑动轨迹的js入口 2. 滑动轨迹的python实现 二.结语 *本期文章结束啦,如果对您有帮助,记得收藏加关注哦, ...
- 极验第四代滑块验证码破解(一):AST还原混淆JS
极验第四代滑块验证码破解(一):AST还原混淆JS 声明 一.环境安装 二.AST还原混淆JS 1. 需要还原的js代码链接 2. AST还原源码 3. 极验不同js或不同版本还原方式 三.结语 *本 ...
- 极验第四代滑块验证码破解(二):滑块缺口识别
极验第四代滑块验证码破解(二):滑块缺口识别 声明 一.环境安装 1. 第三方库安装 二.滑块缺口识别 1. 与极验三代滑块对比 2. 缺口识别完整代码 三.结语 *本期文章结束啦,如果对您有帮助,记 ...
- 对极验geetest滑块验证码图片还原算法的研究
免责声明 本文章所提到的技术仅用于学习用途,禁止使用本文章的任何技术进行发起网络攻击.非法利用等网络犯罪行为,一切信息禁止用于任何非法用途.若读者利用文章所提到的技术实施违法犯罪行为,其责任一概由读者 ...
- 【JavaScript 逆向】极验三代滑块验证码逆向分析
声明 本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除! 案例目标 极验验证码 demo:aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby8= ...
- 网络爬虫-破解极验三代滑动验证码
什么是"极验"? 如果你是从事爬虫相关工作的,那么一定对这两个字不会陌生的. 极验是首家「行为式验证」安全技术服务提供商,并以提供验证码服务而闻名.我们日常会登录一些网站,有的网站 ...
- 极验验证滑块破解,canvas
前言 请勿用于商务用途哦,仅限于学习,否则后果自负哦 有两篇关于极验验证滑块破解的文章,在此分享一下: https://www.jianshu.com/p/c8df1194b514 https://w ...
- 【验证码逆向专栏】某验三代滑块验证码逆向分析
声明 本文章中所有内容仅供学习交流,抓包内容.敏感网址.数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除! 本文章未经许可禁止转载,禁 ...
- 极验点选验证码位置识别(一):点选验证码位置识别技术总览
极验点选验证码位置识别(一):点选验证码位置识别技术总览 声明 一.技术栈 1. 验证码图片下载 2. 验证码图片预处理 3. 标签图分割 4. 背景图图标标注 5. 背景图图标训练&识别 5 ...
最新文章
- web11 Struts处理表单数据
- GCB:生态中心邓晔组-增温改变了微生物相互作用关系
- oracle 按日输出 取整数,Oracle按日周月分組統計,及next_day()函數詳解
- Java txt 下拉刷新_手写上拉加载,下拉刷新(小demo)
- 什么是oracle命名,ORACLE数据库命名规范
- maven 基本命令
- autocomplete自动补全,远程json数据
- vscode 用户配置添加 分号、保存格式化、单引号、function格式
- mysql执行代码段_mysql的event schedule 可以让你设置你的mysql数据库再某段时间执行你想要的动作...
- QQ模拟自动登录实现
- 离散数学知识点总结(3):等值演算,16个命题定律 / 基础等价式,重言式的替换规则,证明有效性和可满足性的方法
- 如何在命令行卸载mysql_如何彻底卸载MySQL
- Jetson TK1 刷机步骤小记
- 案例分析 | 优衣库DTC模式之全渠道零售
- python发送短信接口_python 调用接口发短信
- 必备的7种公关能力(收藏)
- Android Telephony
- 移动互联网创业方向的思考(绕过腾讯和华为等大公司的战场,打造新型的餐饮平台)
- ROS kinetic 连接实体机器人UR10(使用ur_morden_driver) catkin_make 时报错
- 如何提取CAD图纸里的标注?CAD文件标注提取方法分享
热门文章
- 洛谷P1478 陶陶摘苹果(升级版)
- Excel下拉框设置多选
- IBM Bluemix 中文公众版初体验
- 电路原理计算机解法,电路原理学习指导与习题全解
- win10计算机ip如何更改,Win10本地连接ip怎么更改_Win10怎么更改ip地址?-192路由网...
- C# 10分钟入门基于WebOffice实现在线编辑文档,实时保存到服务器(所有office,兼容WPS)
- 搜索引擎优化(SEO)之 前端性能优化技巧
- 喵的Unity游戏开发之路 - 玩家控制下的球的滑动
- DIV+CSS布局心得
- 电子数字计算机的应用,你了解电子数字计算机的发展吗?人类是如何应用计算机技术的?...