JS爬虫实战之极验四代

极验四代滑块验证码

  • 一、目标网站说明
  • 二、流程步骤
    • 1. 逆向步骤一般分为:
    • 2. 接口确认
          • 1- 确认流程
          • 2- 获取verify的参数
          • 3- 构建requests验证verify的参数
          • 4- 锁定secode参数的作用
      • ok,让我们去获取verify接口中的响应!!!
    • 3. 参数确认 & 重试校验参数逻辑
          • 1- 我们确认了要获取verify接口后,便来开始参数确认。经过一番确认,所有的参数都在params中。
          • 2- verif接口
          • 3- load接口中参数lot_number, payload, process_token
          • 4- 跟进load接口
          • 5- 参数 captcha_id
          • 6- verify接口
    • 4. 寻找逆向入口
          • 1- Initiator堆栈进入, 断点调试
          • 2- 查找参数w
          • 3- 提取生成e的函数
          • 4- 这里是个异步函数,重新断点查看e是什么。
          • 5- 寻找e的生成逻辑。
          • 6- 寻找参数 setLeft, passtime, userresponse。
          • 6- 查看参数e的构成。
          • 7- 跟到此处,发现s中有参数出现。
          • 8- 如pow_msg参数生成位置。
          • 9- 此时,这个r就包含了我们要的两个参数,我们一个个看
          • 10- 参数pow_msg ,pow_sign
          • 11- ok,来,我们继续, 剩下还有7个字段。
          • 12- 参数: geetest, lang, ep。
          • 13- 参数: bhit。
          • 14- 参数 gee_guard
          • 15- 参数 vjRa![在这里插入图片描述](https://i-blog.csdnimg.cn/direct/83462035c4c84b87a0767b5ea8998e2c.png)##### 16- 参数 em
          • 17- em转为参数w
            • 18-1 w中子参数n
            • 18-2 w中子参数n转化为w
    • 5. 爬虫代码编辑

一、目标网站说明

本文章仅用于学习,不可用于任何非法途径,不授权任何单位和个人。特此申明保命。我这里就直接放链接了

https://gt4.geetest.com/

!!! 后续还有,csdn出bug,后续图片一直无法显示,正在修复!!!

二、流程步骤

1. 逆向步骤一般分为:

  1. 接口确认: 找到我们需要的接口进行分析;
  2. 参数确认: 在接口中提炼出我们需要处理的参数;
  3. 重试校验参数逻辑: 查看参数之间关系;
  4. 寻找逆向入口: 找到参数生成位置 ;
  5. 获取加密算法: 实现参数逻辑;
  6. 爬虫代码编辑: 爬虫代码编写;

2. 接口确认

1- 确认流程

网站打开后就是一个验证页面。不知道怎么操作,那就模拟全程过一遍,抓个包。
在这里插入图片描述

2- 获取verify的参数

一点一划就提示验证通过。抓包如下,里面各类参数,也不知道有什么用。
在这里插入图片描述

3- 构建requests验证verify的参数

那我们点击登录, 提示成功。 我们拿到登录接口的包,构建requests
在这里插入图片描述

4- 锁定secode参数的作用

经过一番操作,我们知道了,登录中参数每次只能使用一次,而关键参数为验证码接口返回的参数:secode。每次拿到secode后,就可登录一次,那我们本次逆向就有目标了。获取verify接口中的响应,并提取secode参数。
在这里插入图片描述

ok,让我们去获取verify接口中的响应!!!

3. 参数确认 & 重试校验参数逻辑

1- 我们确认了要获取verify接口后,便来开始参数确认。经过一番确认,所有的参数都在params中。
params = {"callback": "geetest_1720668074855","captcha_id": "54088bb07d2df...80300b0abbe","client_type": "web","lot_number": "047e84f8d5a...5bbbceb5748d","risk_type": "slide","payload": "_b-sD...H8Kw==","process_token": "90dfc9ada24d1fc22...9770c09aeeebb7a3f","payload_protocol": "1","pt": "1","w": "92e...78a6"
}
2- verif接口

其中captcha_id, lot_number, payload, process_token, w参数均为疑似的五个参数。 那我们一个个查看,他们是从哪里的。此时,切记不可上来就去源码中跟值跟栈,我们重新走一下流程,看下各个参数的出处。
在这里插入图片描述

3- load接口中参数lot_number, payload, process_token

刷新一下页面,直接就能看到load接口中lot_number, payload, process_token三个参数都出来了。
在这里插入图片描述

4- 跟进load接口

而load接口中的参数有两个,一个为 captcha_id,另一个为 challenge。而 captcha_id 同时也是verify接口中的参数。ok,那我们先搞定load接口
在这里插入图片描述

5- 参数 captcha_id

直接搜索,调用,ok搞定了 captcha_id 参数。至于challenge参数【多次调用,发现没有这个参数也同样能运行成功】。那我们可以认为challenge为非必须得。
在这里插入图片描述
在这里插入图片描述

6- verify接口

ok此时,verify接口中的参数只剩下最后一个w。而在多次搜索调用之后,发现w不是在其他接口中生成的。那我们大概率需要逆向的就是这个w参数了。此时,我们开始跟栈,来到我们今天的重头戏。极验四代验证码的核心逆向参数:w参数

4. 寻找逆向入口

1- Initiator堆栈进入, 断点调试

在这里插入图片描述

2- 查找参数w

向上跟栈,发现这个i就是我们要的w参数。i的生成方式就在这个函数内部,是由e通过一些函数生成来的。
在这里插入图片描述

3- 提取生成e的函数

打印可知,i是由e经过两个js内置函数生成来的,目前先,默认函数内无任何修改,那我们先继续看e。e是函数调用传入的参数,我们继续向上跟栈。

var i = (0,m[$_BIBCI(95)])(f[$_BIBCI(95)][$_BIBDJ(525)](e), n)

在这里插入图片描述

4- 这里是个异步函数,重新断点查看e是什么。

在这里插入图片描述
其中e的属性包括这些,那我们继续跟e值,查看其中14个字段都是从哪里来的。

{"setLeft": 181,"passtime": 841,"userresponse": 181.9300161705061,"device_id": "","lot_number": "b462187b4ead41e6a5d2b77548203f5e","pow_msg": "1|0|md5|2024-07-11T11:55:16.611805+08:00|54088bb07d2df3c46b79f80300b0abbe|b462187b4ead41e6a5d2b77548203f5e||658f22accd2183b4","pow_sign": "ca634f84e6dcc5f99137a8630c0b3151","geetest": "captcha","lang": "zh","ep": "123","biht": "1426265548","gee_guard": {"roe": {"aup": "3","sep": "3","egp": "3","auh": "3","rew": "3","snh": "3","res": "3","cdc": "3"}},"7MVm": "l7wr","em": {"ph": 0,"cp": 0,"ek": "11","wd": 1,"nt": 0,"si": 0,"sc": 0}
}
5- 寻找e的生成逻辑。

断点断在这里,我们发现,e中只有三个参数。 说明加密逻辑就在这段中间。我们首先把这三个参数找到

var $_BIBCd = tLHEB.$_Cu{"setLeft": 173,"passtime": 1512,"userresponse": 173.97730827346714
}

在这里插入图片描述

6- 寻找参数 setLeft, passtime, userresponse。

我们向上稍微一跟,就发现了如下地方, 这里就是三个参数的生成位置。

其中
t[$_FFFCq(1430)] 为固定值
a是由i生成, i为图形与左边坐标计算值
r为滑动花费时间这段可能就涉及到滑块滑动数据,我们先暂存。搞定逆向逻辑,再看看滑块怎么回事。

在这里插入图片描述

6- 查看参数e的构成。

当我们走到以下断点时,发现e中莫名就出现了4个参数,仔细看这一段,就会发现是从this中传入的,那我们的目标就要换成this从何而来。
在这里插入图片描述
此时我们回过头来看e中内容已经如下,我们已经获取了其中7个字段。除了pow_msg, pow_sign两个参数需要查看生成逻辑,其余5个字段已经能成功获取到

{"setLeft": 198,"passtime": 1111,"userresponse": 198.82952045171382,"device_id": "","lot_number": "f393217f8a5c42dab8307d4a39ceaf63","pow_msg": "1|0|md5|2024-07-11T14:00:38.733038+08:00|54088bb07d2df3c46b79f80300b0abbe|f393217f8a5c42dab8307d4a39ceaf63||355ef192aefce069","pow_sign": "8a5f229ce04fbc08862e98a17242c470"
}
7- 跟到此处,发现s中有参数出现。

再跟这两个值时一直有个误区,以为这两个值是滑块验证时出现的,其实不然,这两个值在加载图片的时候就已经生成,验证时才挂载到e上,所以我们应该从刷新页面时开始跟值而不是一直守着verify接口。
在这里插入图片描述
用同样的思路,一直向上跟栈。 终于跟到了这个地方,此处就是 pow_msg 生成的地方
在这里插入图片描述

8- 如pow_msg参数生成位置。
r = (0,d[$_BGCIY(42)])(n, i, s[$_BGCIY(518)], s[$_BGCIY(582)], s[$_BGCIY(535)], s[$_BGCIY(579)], $_BGCHo(79))

在这里插入图片描述

9- 此时,这个r就包含了我们要的两个参数,我们一个个看
n: 'lotNumber'
i: 'captchaId' 
s[$_BGCIY(518)]
s[$_BGCIY(582)]
s[$_BGCIY(535)]
s[$_BGCIY(579)]
$_BGCHo(79)
这些都是load接口中返回的数据。

在这里插入图片描述
pow_msg 最后还有一个后缀,是有该算法生成的
在这里插入图片描述

10- 参数pow_msg ,pow_sign

那我们还剩最后一点点, 还记得我们e参数吗, 总共14个未知字段,现在我们已经找到了7个字段。那我们回头再看

{"setLeft": 128,"passtime": 704,"userresponse": 129.2433263526231,"device_id": "","lot_number": "078a7dabd0ef4076b5c0f6fe2ab1e076","pow_msg": "1|0|md5|2024-07-11T16:52:56.688059+08:00|54088bb07d2df3c46b79f80300b0abbe|078a7dabd0ef4076b5c0f6fe2ab1e076||e5bdc9d776f2b288","pow_sign": "e460f9786ef72965b9ec3b6117401639","geetest": "captcha","lang": "zh","ep": "123","biht": "1426265548","gee_guard": {"roe": {"aup": "3","sep": "3","egp": "3","auh": "3","rew": "3","snh": "3","res": "3","cdc": "3"}},"vjRa": "Vzej","em": {"ph": 0,"cp": 0,"ek": "11","wd": 1,"nt": 0,"si": 0,"sc": 0}
}
11- ok,来,我们继续, 剩下还有7个字段。

此时,我们清空所有断点, 再次跟到e生成的地方。跟到此处,又有4个参数,出现了,来,就是这段,仔细读读。
在这里插入图片描述

12- 参数: geetest, lang, ep。

从十行代码中找到参数位置也很快,跟到这个地方, 三个参数搞定。从这里进去。
在这里插入图片描述
在这里插入图片描述
但是怎么看这三个参数都像是可以固定的
在这里插入图片描述

13- 参数: bhit。

bhit 看起来似乎也是个固定值 “1426265548”
在这里插入图片描述

14- 参数 gee_guard

至此e中14个字段,搞定了12个。都看到这里了,最后两个字段,再坚持坚持
gee_guard目测也是固定值
在这里插入图片描述

15- 参数 vjRa在这里插入图片描述##### 16- 参数 em

在这里插入图片描述
看着em也是固定的,不管了,先把代码跑起来。

17- em转为参数w

从前面我们知道,i的值就为w,而i是由参数e经过一个函数转化来的。从这里可知

f[$_BIBCd(42)][$_BIBDQ(517)](e): 就是e字符串了一下。
m[$_BIBCd(42)]: 这个就是转换函数,我们跟进去

在这里插入图片描述
这里的 _ 看似就是我们要的w的值。n的生成逻辑在我圈中的位置。
在这里插入图片描述

18-1 w中子参数n

从n生成的地方进入,可以直接找到n的生成位置,由4个e()的值生成

(65536 * (1 + Math[$_EBHx(151)]()) | 0)[$_EBHx(109)](16)[$_EBHx(25)](1) 转成python语句如下:
hex(int(65536 * (1 + random.random())))[2:][1:]

在这里插入图片描述

18-2 w中子参数n转化为w

我们知道n了之后,跟进 _ 生成位置函数, 看到参数w是s数组tostrng一下来的。我们看一下s怎么来

在这里插入图片描述
到了这里,我们看得出,这是加密函数。具体怎么加密的,需要分析,剩下来的就是扣代码的事情了。
在这里插入图片描述

5. 爬虫代码编辑

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/376011.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

风光摄影:相机设置和镜头选择

写在前面 博文内容为《斯科特凯尔比的风光摄影手册》读书笔记整理涉及在风景拍摄中一些相机设置,镜头选择的建议对小白来讲很实用,避免拍摄一些过曝或者过暗的风景照片理解不足小伙伴帮忙指正 😃,生活加油 99%的焦虑都来自于虚度时间和没有好…

240712_昇思学习打卡-Day24-LSTM+CRF序列标注(3)

240712_昇思学习打卡-Day24-LSTMCRF序列标注(3) 今天做LSTMCRF序列标注第三部分,同样,仅作简单记录及注释,最近确实太忙了。 Viterbi算法 在完成前向训练部分后,需要实现解码部分。这里我们选择适合求解…

【Linux】进程间通信——消息队列和信号量

目录 消息队列(message queue) 信号量(Semaphore) system V版本的进程间通信方式有三种:共享内存,消息队列和信号量。之前我们已经说了共享内存,那么我们来看一下消息队列和信号量以及它们之间…

Docker容器的生命周期

引言 Docker 容器作为一种轻量级虚拟化技术,在现代应用开发和部署中扮演着重要角色。理解容器的生命周期对于有效地管理和运维容器化应用至关重要。本文将深入探讨 Docker 容器的生命周期,从创建到销毁的各个阶段,帮助读者更好地掌握容器管理…

Unity最新第三方开源插件《Stateful Component》管理中大型项目MonoBehaviour各种序列化字段 ,的高级解决方案

上文提到了UIState, ObjectRefactor等,还提到了远古的NGUI, KBEngine-UI等 这个算是比较新的解决方法吧,但是抽象出来,问题还是这些个问题 所以你就说做游戏是不是先要解决这些问题? 而不是高大上的UiImage,DoozyUI等 Mono管理引用基本用法 ① 添加Stateful Component …

【正点原子i.MX93开发板试用连载体验】录音小程序采集语料

本文最早发表于电子发烧友论坛:【新提醒】【正点原子i.MX93开发板试用连载体验】基于深度学习的语音本地控制 - 正点原子学习小组 - 电子技术论坛 - 广受欢迎的专业电子论坛! (elecfans.com) 接下来就是要尝试训练中文提示词。首先要进行语料采集,这是一…

【2-1:RPC设计】

RPC 1. 基础1.1 定义&特点1.2 具体实现框架1.3 应用场景2. RPC的关键技术点&一次调用rpc流程2.1 RPC流程流程两个网络模块如何连接的呢?其它特性RPC优势2.2 序列化技术序列化方式PRC如何选择序列化框架考虑因素2.3 应用层的通信协议-http2.3.1 基础概念大多数RPC大多自…

STM32Cubemx配置生成 Keil AC6支持代码

文章目录 一、前言二、AC 6配置2.1 ARM ComPiler 选择AC62.2 AC6 UTF-8的编译命令会报错 三、STM32Cubemx 配置3.1 找到stm32cubemx的模板位置3.2 替换文件内核文件3.3 修改 cmsis_os.c文件3.4 修改本地 四、编译对比 一、前言 使用keil ARM compiler V5的时候,编译…

M J更改图像生成方式的参数选项

一个完整的/imagine命令可能包含几个内容,例如图像 URL、图像权重、算法版本和其他开关。 /imagine参数应遵循以下顺序: /imagine prompt: https://example/tulip.jpg a field of tulips in the style of Mary Blair --no farms --iw .5 --ar 3:2 在这种情况下,“开关”是指…

如何压缩pdf文件大小,怎么压缩pdf文件大小

在数字化时代,pdf文件因其稳定的格式和跨平台兼容性,成为了工作与学习中不可或缺的一部分。然而,随着pdf文件内容的丰富,pdf文件的体积也随之增大,给传输和存储带来了不少挑战。本文将深入探讨如何高效压缩pdf文件大小…

【保姆级教程】CenterNet的目标检测、3D检测、关键点检测使用教程

一、代码下载 仓库地址:https://github.com/xingyizhou/CenterNet?tab=readme-ov-file 二、目标检测 2.1 下载预训练权重 下载预训练权重ctdet_coco_dla_2x.pth放到models文件夹下 下载链接:https://drive.google.com/file/d/18Q3fzzAsha_3Qid6mn4jcIFPeOGUaj1d/edit …

《昇思25天学习打卡营第19天|生成式-Pix2Pix实现图像转换》

学习内容:Pix2Pix实现图像转换 1.模型简介 Pix2Pix是基于条件生成对抗网络(cGAN, Condition Generative Adversarial Networks )实现的一种深度学习图像转换模型,该模型是由Phillip Isola等作者在2017年CVPR上提出的&#xff0c…

热题系列9

剑指 Offer 39. 数组中出现次数超过一半的数字 给一个长度为 n 的数组,数组中有一个数字出现的次数超过数组长度的一半,请找出这个数字。 例如输入一个长度为9的数组[1,2,3,2,2,2,5,4,2]。由于数字2在数组中出现了5次,超过数组长度的一半&am…

防火墙nat策略实验和多出口实验和智能选路实验

要求 7,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换) 8,分公司设备可以通过总公司的移动链路和电信链路访问到Dmz区的http服务器 9,多出口环境基于带宽比例进行选路&#xff0c…

GuLi商城-商品服务-API-品牌管理-OSS获取服务端签名(续)

如何进行服务端签名直传_对象存储(OSS)-阿里云帮助中心 gulimall-third-party服务的代码: package com.nanjing.gulimall.thirdparty.controller;import com.aliyun.oss.OSS; import com.aliyun.oss.OSSClientBuilder; import com.aliyun.oss.common.utils.BinaryUtil; impor…

电脑如何快速删除相同的文件?分享5款重复文件删除工具

您有没有发现最近电脑运行速度变慢了?启动时间变得更长,甚至完成简单任务也难以如常?这可能是因为重复文件堆积所致。我们发现,清理或移动这些重复的文件和文件夹可以产生惊人的效果。通过删除不必要的重复文件和垃圾文件&#xf…

【C++】:继承[下篇](友元静态成员菱形继承菱形虚拟继承)

目录 一,继承与友元二,继承与静态成员三,复杂的菱形继承及菱形虚拟继承四,继承的总结和反思 点击跳转上一篇文章: 【C】:继承(定义&&赋值兼容转换&&作用域&&派生类的默认成员函数…

YOLOv5白皮书-第Y5周:yolo.py文件解读

本文为365天深度学习训练营 中的学习记录博客 原作者:K同学啊|接辅导、项目定制 本次训练是在前文《YOLOv5白皮书-第Y2周:训练自己的数据集》的基础上进行的。 前言 文件位置:./models/yolo.Py 这个文件是YOLOv5网络模型的搭建文件,如果你想改进YOLOv5&…

three.js官方案例webgpu_reflection.html学习记录

目录 ​1 判断浏览器是否支持 2 THREE.DirectionalLight 2.1DirectionalLightShadow 3 Texture 3.1 .wrapS 3.2 .wrapT 3.3 .colorSpace 4 创建地面 5 WebGPURenderer 6 OrbitControls 控制器 7 屏幕后处理 import * as THREE from three;import { MeshPhongNodeMa…

Ubuntu使用Nginx部署uniapp打包的项目

使用uniapp导出web项目: 安装: sudo apt install nginx解压web.zip unzip web.zip移动到/var/www/html目录下: sudo cp -r ~/web/h5/ /var/www/html/重启Nginx: sudo service nginx restart浏览器访问:http://19…