吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5239|回复: 40
收起左侧

[Web逆向] 某讯滑块验证码反汇编分析-第三章

  [复制链接]
漁滒 发表于 2022-12-21 13:44

@TOC

collect明文处理

上一篇已经跟到明文的拼接函数,接下来看看get函数的返回值,对什么进行拼接。

在这里插入图片描述
在这一次运行中,第一次get返回的是一个10,是怎么计算出来的呢?

在这里插入图片描述
第一个是模块8返回的,看看里面是什么

在这里插入图片描述
模块8又是调用的模块9

在这里插入图片描述
模块9就是环境检测的函数了,做了一些与环境相关的运算,最终返回10为结果。一般来说不需要太理会中间是怎么计算的,只要知道检测正确的返回值是多少,然后固定这个正确的值就可以了,那么接着下一个get

在这里插入图片描述

第二个get的返回值是一个字符串,看看又是怎么运算出来

在这里插入图片描述
实际这是一个固定值,没有任何的运算。如此类推,一直把37个get函数都执行,然后把返回值拼接

在这里插入图片描述
拼接完成后调用了【4181】函数

在这里插入图片描述
这里就可以看到待加密的明文字符串,然后这里会调用多次,进行分段加密,结尾是 "]," 的时候,才是最后一次

在这里插入图片描述
【4181】函数可以理解为一个填充的函数,然后就调用【10009】函数进行加密

在这里插入图片描述
加密函数又调用了7701函数

在这里插入图片描述

这里看到一些特殊的字符串,实际是密钥的初始化

在这里插入图片描述
可以看出是一个把【>> 5】魔改为【>>> 5】的tea加密,密钥是4个int,也就是16字节。在几天,或者十几天内,看起来是不变的,那么可以用ast动态还原出密钥,也可以手动获取key用它个一段时间。在发文时的key为【QiPXNgNXhnjVfFhT】。既然加密知道了,tea是对称加密,用相同的密钥可以解密出密文,那么我们那网页生成的参数试试

在这里插入图片描述
非常漂亮的解密出明文,后面只要自己构造参数,然后加密就可以得到可用的collect参数。

其中计算滑块距离使用的是ddddocr三方库
距离生成轨迹使用帖子【极验反爬虫防护分析之slide验证方式下图片的处理及滑动轨迹的生成思路】提供的帖子

vData明文处理

经过前面的铺垫,部分重复的内容会适当跳过。需要发送请求,还需要一个vData,而这个参数是在另外一个js文件中,

在这里插入图片描述
可以看到生成vData的js也是一个webpack的代码

在这里插入图片描述
直接查找send方法,绑定的是【20539】函数,里面实际调用的【getCaptchaData】这个函数,地址是【22317】

在这里插入图片描述
明文就是这一个对象,里面包含8个固定的键名,除了【key】这个键以外,其他的值都是固定的。key的计算就是把【tlg】中的每一个值看做下标,然后在【sess】上取值。一般来说collect都是上千位,所以tlg是四位数,所以key的值也是四位。

在这里插入图片描述
拼接好了以后就进入【encryptData】方法

在这里插入图片描述
首先是进行填充到16的倍数

在这里插入图片描述
然后是打乱字符串顺序,最后就是那个魔改的tea加密,密钥固定为【34e2c8f07b5169ad】

在这里插入图片描述

最后的encode是一个base64编码,只是编码表被修改了,其他都是一样的。逻辑理顺了之后,使用python跑起来试试

在这里插入图片描述
完美!!!

免费评分

参与人数 21吾爱币 +22 热心值 +19 收起 理由
Circulation2020 + 1 用心讨论,共获提升!
麦米尔加弗德 + 1 + 1 鼓励转贴优秀软件安全工具和文档!
技术小星 + 1 + 1 我很赞同!
bocainihao + 1 我很赞同!
Jack + 1 我很赞同!
NlIMit + 1 我很赞同!
superworker2022 + 1 + 1 我很赞同!
笙若 + 1 + 1 谢谢@Thanks!
hxw0204 + 1 + 1 热心回复!
word11 + 1 我很赞同!
renyangyu + 1 + 1 谢谢@Thanks!
iokeyz + 3 + 1 用心讨论,共获提升!
xionghaizi + 1 谢谢@Thanks!
ncu.xxy + 1 + 1 热心回复!
xlln + 1 + 1 我很赞同!
无敌小王 + 1 + 1 我很赞同!
OVVO + 1 + 1 小漁,我爱你
loo1221ool + 1 + 1 我很赞同!
我是不会改名的 + 4 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
天真Aro + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
BinCode + 1 + 1 谢谢@Thanks!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| 漁滒 发表于 2023-3-14 13:39
zhengyg 发表于 2022-12-26 09:37
37个get顺序也不是固定的,这个您是怎么解决的呀

是的,这个也是不固定,并且我试过固定也是不行的。所以我是使用了类比前面的方法,每一个get给一个助记符,把每一次不同顺序的函数,转换为不同顺序的助记符,最后就可以根据不同的助记符调用不同的函数得到结果
word11 发表于 2022-12-22 15:47
lhlking 发表于 2022-12-22 08:30
现在主流的验证人机的方式就是滑块,点击文字或者是图片内容识别,不知道哪种更有效

我觉得内容还是很不错的,期待作者的更新其它内容
ruikai 发表于 2022-12-21 14:06
aceronethree 发表于 2022-12-21 17:14
学习一下
helloword121 发表于 2022-12-21 17:48
感谢分享
juanxincai017 发表于 2022-12-21 19:20
大佬牛逼
social666 发表于 2022-12-21 19:48
学习一下
yippee 发表于 2022-12-21 20:28

感谢大佬分享
limlibgiag 发表于 2022-12-21 21:51
学习一下
ITtongxue 发表于 2022-12-22 08:00
学习一下
lhlking 发表于 2022-12-22 08:30
现在主流的验证人机的方式就是滑块,点击文字或者是图片内容识别,不知道哪种更有效
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-5-26 03:07

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表