吾爱破解 - 52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 4019|回复: 48
上一主题 下一主题
收起左侧

[Web逆向] 极验滑块第4代逆向分析

  [复制链接]
跳转到指定楼层
楼主
tuhouni 发表于 2025-11-28 15:29 回帖奖励
极验滑块第4代逆向分析网址:aHR0cHM6Ly9ndDQuZ2VldGVzdC5jb20v 好久没水文了,接着之前的极验滑块逆向https://www.cnblogs.com/FlowerNotGiveYou/p/15800165.html,发现最新的滑块有所变化,新增了一些参数,因此重新瞧瞧新的代码,开启目前的最新滑块进行这一篇文章。加密参数分析首先请求分析,过滤掉图片请求后找到load(加载)和verify(验证)两个请求,从分析他们的入参和返回值,可发现验证接口只有一个W为加密参数,其他的值都能在load的入参或者返回值找到,因此只需要分析W值生成就好 找加密点我是直接通过搜索process_token找到W的加密位置,你也能直接搜索W:来知道,这个和之前版本的一致 下断点 通过多次请求,可以知道计算W值的函数内变量有(或者说你需要计算的参数):pow_msg
pow_sign
c74d2cb0: {d076: '9c74'} 计算得来
passtime 滑动时间
setLeft 滑动距离
userresponse
So89: "1AnD" 请求不同的js会变化,但是可固定 1、参数 c74d2cb0: {d076: '9c74'} 往上翻,发现此参数就是a,然后a根据i和r计算得出 可以看到i和r计算和lot和lotRes值有关,直接搜索一下693和652,lot和lotRes生成的地方 可以看到lot的实际赋值与一串字符串有关,刚开始我将这个固定死了(对结果无影响),后来发现直接在前面的一个自执行函数中有赋值,而未知参数So89的值也已经有了 跳转到计算的函数,抠出来后缺啥补啥,大体可以得到这样的目录结构,执行完和目标一致 此时新增的键值对已经扣完。2、参数pow_msg、pow_sign简单看下pow_msg组成 1|0|md5|2025-04-14T08:48:05.208562+08:00|54088bb07d2df3c46b79f80300b0abbe|63d16e4da9fc4682aed6b359c796769c||6b6f5fb017bcaaea可知道这个组成为:时间戳(已知,load返回)+ captcha_id(已知) +  lot_number(已知)+ h (未知)直接全局搜pow_msg可以找到pow_msg生成的位置 当然你也可以通过堆栈的方式寻找,但是有点麻烦找到h的生成函数,发现和之前的版本一致,一个随机的16位数 此时pow_msg的值已经知道,进一步查看pow_sign的生成发现pow_sign为MD5(pow_msg) 对比后发现此md5加密未修改有关滑块的距离和时间这些就不分析了,此版本没有对轨迹进行加密,只需要判断滑动距离和时间就ok3、参数W的生成 断点后进入函数,发现又回到了熟悉的两段拼接,进一步分析两段3-1 _ 值的生成简要分析,_ᖗᕿᖚᖚ 传入值为随机16位字符,实际就是 new (ᖀᖈᖙᖗ[ᖈᕸᕸᖚ(7)])函数加密16位字符 后续就是扣代码了,还是通过全局的思想,将此函数通过window全局,方便后面调用大体是这样 调用流程需要与chrome步骤保持一致,不然会导致this的指向问题 调用后能正确返回值,验证_的生成 3-2 u值的生成 分析得知,u值的加密是函数跟_的加密函数大体一致,不同的是u的生成取的是symmetrical函数依然是全局抠出来 可以看到是一致的,最后的一步arrayToHex就不扣了。其中需要注意的点,随机的16位字符串保持一致。4、验证结果





image-20250415084147241.png (15.92 KB, 下载次数: 0)

241

241

image-20250413183053206.png (62.03 KB, 下载次数: 1)

206

206

image-20250414004311755.png (17.8 KB, 下载次数: 1)

755

755

image-20250414004548760.png (33.85 KB, 下载次数: 0)

760

760

image-20250414004638578.png (45.39 KB, 下载次数: 0)

578

578

image-20250414173509158.png (15.83 KB, 下载次数: 1)

158

158

免费评分

参与人数 25威望 +2 吾爱币 +122 热心值 +23 收起 理由
jamesj + 1 + 1 热心回复!
Jerry11 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
AuroraVerses + 1 + 1 我很赞同!
fengbolee + 1 + 1 谢谢@Thanks!
superTian + 1 + 1 我很赞同!
jig3s3c + 1 + 1 我很赞同!
liulangdekaola + 1 + 1 我很赞同!
wasdlpf + 1 我很赞同!
MK216 + 1 + 1 热心回复!
mscsky + 1 + 1 我很赞同!
allspark + 1 + 1 用心讨论,共获提升!
Fullmoonbaka + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
HAVENT + 1 + 1 我很赞同!
Akihi6 + 1 + 1 我很赞同!
pptx + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
yixi + 1 + 1 谢谢@Thanks!
SVIP9大会员 + 1 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
涛之雨 + 2 + 100 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
jk998 + 1 + 1 我很赞同!
liuxuming3303 + 1 + 1 谢谢@Thanks!
Shenwei520 + 1 + 1 我很赞同!
Command + 1 + 1 我很赞同!
唐小样儿 + 1 + 1 我很赞同!
laura215 + 1 + 1 用心讨论,共获提升!
buluo533 + 1 + 1 用心讨论,共获提升!

查看全部评分

本帖被以下淘专辑推荐:

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

推荐
youfeng0909 发表于 2025-12-27 21:15
zanglong 发表于 2025-12-23 06:17
被混淆的js 但我比较好奇这具体是什么符号

受不了你了,问下ai不就啥都出来了吗。帮你问过了:符号 ᖗᖃᖁᕾ 是一组来自 加拿大原住民文字系统——因纽特音节文字(Inuktitut Syllabics) 的字符。
推荐
ggxxuser 发表于 2025-11-29 07:49
推荐
vshood 发表于 2025-12-8 15:15
可发现验证接口只有一个W为加密参数,其他的值都能在load的入参或者返回值找到,因此只需要分析W值生成就好
3#
laura215 发表于 2025-11-29 08:35
学习一下大佬的逆向思路.感谢分享
4#
7001 发表于 2025-11-29 11:52
这混淆看的眼花
学习一下
5#
Shenwei520 发表于 2025-11-29 15:30
这混淆有点子东西
6#
hzf2001 发表于 2025-11-29 15:49
那里面的字母像会跳舞的阿拉伯语一样
7#
wangxiansen 发表于 2025-11-29 16:51
学习一下大佬的逆向思路.感谢分享
8#
xiyuchunxue 发表于 2025-11-30 00:49
很高大上的,来学习了
9#
woyaokan 发表于 2025-11-30 15:36
学习一下,感谢分享
10#
pptx 发表于 2025-11-30 22:52
哇趣,这混淆,眼都花了。感谢大佬分享思路
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则

返回列表

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - 52pojie.cn ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2026-1-24 05:06

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表