zzyzy 发表于 2025-5-1 12:48

信息公示平台搜索滑块逆向

本帖最后由 zzyzy 于 2025-5-3 00:06 编辑

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!


目标:实现搜索后,滑块验证,得到结果。
网站:aHR0cHM6Ly94eGdzLmNoaW5hbnBvLm1jYS5nb3YuY24vZ3N4dC9uZXdMaXN0


1.显示输入搜索关键字,触发滑块验证,在/slideCaptcha 也没有什么校验直接,直接拿到了数据,a和b后面要用到的参数,c中有cutImage和oriImage是背景和缺口图的base64编码数据。



2.接下来校验滑块走一遍,看看如何拿到搜索后的数据。slide_captcha_check滑块的校验,请求参数中有a b c三个,验证成功后,请求 /gridQuery.html获得搜索后的数据。所以只需要分析这三个参数的由来就行。



3.在slide_captcha_check中,msg结果我是遇到三种,大致看一下a b c 都是=结尾的很像base64 下面就hook到生成的地方看看。
success 验证成功
jcaptha invalid好像是超时无效
jcaptha wrong 滑块的距离不对


4. 先是测试一下hook JSON中stringify,parse,能用,找到参数生成后,往上跟栈,往上走一步,发现t是生成后的结果,看一下t是如何来的。
(function () {
    var stringify = JSON.stringify;
    JSON.stringify = function (params) {
      console.log("Hook JSON.stringify ——> ", params);
      debugger;
      return stringify(params);
    }
})();

(function () {
    var parse = JSON.parse;
    JSON.parse = function (params) {
      console.log("Hook JSON.parse ——> ", params);
      debugger;
      return parse(params);
    }
})();





5.在往上跟一步,打上断点后,刷新页面重新定到滑动滑块后,继续往上分析栈,在checkLocation中发现了熟悉的字段,可以清空其他断点,只定这三个。


6.先看a b 的值,是valuea和valueb经过encodedata得到的,value a b就是和返回图片base64数据一起返回的 a b,encodedata就是base64编码。



7.主要是看一下c的生成,在c编码前,是对上面定义的a,this.moveX,顾名思义是滑动的距离,转成字符串,经过this.$getRsaCode得到的结果, 直接跳转进去看看源码,打下断点。



8.这是一个典型的rsa加密,创建JSEncrypt对象,JSEncrypt 是一个 JavaScript 库,用于执行 RSA 加密和解密操作。设置公钥,知道这些条件后直接上python代码。
# 默认密钥大小 (default_key_size):1024位,表示RSA密钥的长度。
# 默认公钥指数 (default_public_exponent):010001(十进制65537)。def rsa_encrypt(t):
    # 公钥字符串   PEM格式
    public_key_str = """-----BEGIN PUBLIC KEY-----
    公钥
    -----END PUBLIC KEY-----"""
    public_key = RSA.import_key(public_key_str)
    cipher = PKCS1_v1_5.new(public_key)
    message = str(t).encode('utf-8')
    encrypted_bytes = cipher.encrypt(message)
    encrypted_str = base64.b64encode(encrypted_bytes).decode('utf-8')

    return encrypted_str

9.得到的rsa加密滑动距离结果后,在进行base64编码得到c。
10.滑块距离识别同样使用的dddocr,或者使用cv2,识别成功率五五开吧,看背景图缺口是纯白色,把滑块改成白色再用对比,感觉会成功率高一点把(有佬优化了,教教小生)。


def get_distance(bg, tp, save_path=None):
    det = DdddOcr(det=False, ocr=False, show_ad=False)
    res = det.slide_match(tp, bg, simple_target=True)
    if save_path is not None:
      # 将背景图片的二进制数据加载为Pillow Image对象
      left, top, right, bottom = res['target'], res['target'], res['target'], res['target']
      bg_image = Image.open(io.BytesIO(bg))
      draw = ImageDraw.Draw(bg_image)
      draw.rectangle(, outline="red", width=2)
      bg_image.save(save_path)
      logger.info(f"已保存标注后的图片到: {save_path}")
      return res
    return res


10.至此该网站搜索的滑块分析完了,大致不难,感谢观看,给点热心值,感谢老铁们。{:301_975:}

ljl9090 发表于 2025-6-19 17:32

进行灰度 二值化,达到95%。
def handle_code(self,img,flag=False):
      bigImage = io.BytesIO(img)
      big_img = Image.open(bigImage)
      gray = big_img.convert("L")
      if flag:
            threshold = 200
            binary = gray.point(lambda p: 255 if p > threshold else 0)
      else:
            threshold = 240
            binary = gray.point(lambda p: 255 if p > threshold else 0)
      img_bytes = io.BytesIO()
      binary.save(img_bytes, format='PNG')
      return img_bytes.getvalue()

    def my_slide_match(self,oriImage, cutImage,y):
      binary = self.handle_code(oriImage)
      cutImage = self.handle_code(cutImage,True)
      det = ddddocr.DdddOcr(det=False, ocr=False, show_ad=False)
      res = det.slide_match(cutImage, binary, simple_target=True)
      return res

Jien 发表于 2025-5-2 09:23

前两天刚解决了爬虫查看更多选项

wohenhao1 发表于 2025-5-2 11:42

刚学习到了滑块的课程,这就出了教程,感谢

Pablo 发表于 2025-5-3 11:09

受教,感谢大佬

cddchen 发表于 2025-5-3 11:19

是不是可以可以自己部署一个距离识别大模型来识别滑动距离

pcsky37927 发表于 2025-5-3 21:12

大佬节日快乐

吓猴蹲 发表于 2025-5-3 22:46

码住,有空学习

苏晓宇c 发表于 2025-5-4 15:01

cddchen 发表于 2025-5-3 11:19
是不是可以可以自己部署一个距离识别大模型来识别滑动距离

这玩意用不上大模型,训练一个专门的视觉模型就行了。

joythinker 发表于 2025-5-4 16:42

好好好,但是为什么要这么严格

qq365418819 发表于 2025-5-4 19:26

谢谢分享,还得模拟滑动,不能直接就到缺口处吧
页: [1] 2 3 4
查看完整版本: 信息公示平台搜索滑块逆向