电话咨询
19922193247
注:本篇博客仅供学习使用,请勿用做其他商业用途,如有侵权,请联系本菜鸟
本菜鸟在最近的学习过程中又遇到了一个带有滑块的验证码,觉得有点意思,所以写这篇博客记录一下,对比而言,难度比某验和某盾的简单一丢丢
目标网址:
https://www.anjuke.com/captcha-verify/?history=aHR0cHM6Ly9iaW56aG91LmFuanVrZS5jb20vY29tbXVuaXR5Lz9mcm9tPWVzZl9saXN0&namespace=anjuke_xiaoqu_pc&serialID=27e90554cad254c28a0f80195369760d_7baf26a84e554a92bf932587e43d6e54&callback=shield&from=antispam
不啰嗦,咱们直接分析流行
1.请求html页面,返回一个sessionId
,这个值在后面起到了很大的作用
2.获取到图片信息
注:这里其实可以不用管这个info的加密参数,因为这其中包含的图片地址我们可以通过responseId直接拼接出来
3.提交验证信息
总体的逻辑就这三步,下面主要分析加密逻辑
1.搜索dInfo
,跟进f i()
,l[_0x8co[7]]["AESEncrypt"]
由此行代码可看出dIfno
参数是由一些固定的值(url、useragent
等)通过AES
加密得到
2.进入具体的加密逻辑获取到CBC模式加密所需的key和iv值
iv:sessionId字符串的单数下标字符拼接而成,key和iv相同
所以dInfo是由固定值 + sessionId中获取到的key和iv通过AES CBC 加密得到,此处的AES加密可以用python代码直接完成加密,也可以用第二种方法:
这是一个典型的webpack,其中funtion h(t)为webpack的加载器,所以我们也可以按照webpack的扣取方式将程序的加密逻辑扣取出来,如果不知道webpack是啥东西的
移步:https://app.yinxiang.com/fx/970ae39c-9964-4aae-aa96-7e81fee4ef8f
3.data参数加密逻辑
处理缺口的时候需要注意的是:原始图片的大小为480 × 270 px
而浏览器渲染的大小是280 × 158 px
所以我们需要用from PIL import Image
这个模块对图片进行缩放处理再进行缺口识别
直接搜索track
定位到轨迹加密的地方,值得注意的的是这里的轨迹检测的不严格,我们可以伪造一个轨迹,通过"|"
间隔每次的移动数据,第一位是x
,第二位是y
,第三位是时间间隔
总结data参数的加密方式和前面的dInfo参数一样用的AES CBC 加密的,区别就在于一个用的轨迹和缺口数据一个用的固定值
最后看看运行截图:
好了,此篇博客到此结束
写在最后:请勿将本篇内容用于商业用途,如有疑问请联系本小菜鸟
温馨提示:我们将在您提交信息后的30分钟内与您取得联系,请您保持电话通畅,谢谢!