逆向实战29——某度-某家号2024旋转验证码识别 - 始識
source link: https://www.cnblogs.com/zichliang/p/18009402
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
逆向实战29——某度-某家号2024旋转验证码识别
本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
aHR0cHM6Ly9hdXRob3IuYmFpZHUuY29tL2hvbWU/ZnJvbT1iamhfYXJ0aWNsZSZhcHBfaWQ9MTU2NTA5MjE0MjUwODY1OA==
本文
之前搞过一个某壳登录的文章里面有牵扯到百度的喵星人指纹。
今天来搞一下某度-某家号的旋转验证码。
说实话 我也不知道这个是v1旋转还是v2旋转。
只是刚好用到了。就研究了一下。
通过代码或者自动化工具或是代理访问会出现验证码。
也可以通过无痕浏览器清除掉cookie 反复刷新两次也可以出现
如下图
刷新此页面
如图所示 列表中没有数据。我们网上看。
这里不卖关子了。
第一次的viewlog 请求。
请求参数如下
- ak是固定值。
- callback的生成逻辑如下(写死也可以)
- _ 是时间戳
function get_callback() { page = 0 prefix = "__jsonp" return "".concat(prefix).concat(page++).concat((new Date).getTime()) }
返回值
as 和 tk 以及as 在之后的请求参数会用到
getstyle获取图片
如图所示。这个请求呢就是获取图片的参数。
请求参数如下
- 其他参数同第一次参数一样
- tk 第一个请求的返回值里的值
返回值
backstr,以及img
img就是需要识别的图片。
第三次请求第二次viewlog请求
如图所示。又是 viewlog请求
传参
- 其他参数同上。
- as 第一次接口返回
- tk 第一次接口返回
- fs 需要我们逆向的参数。
fs的生成逻辑
首先打开第二次viewlog参数生成的地方。我们跟栈进去
找到这个postData
往上走
ok
以及看到了fs的生成逻辑了。
就是这个
var i = JSON.stringify(o.rzData), r = o.encrypt(i)
这里牵扯到两个东西
- o.rzData
- o.encrypt
o.rzData
如上图所示 可以看到。分别有两个参数
backstr:上文请求获取到的backstr
ac_c:识别的角度。仍需判断参数传递位置。
我们继续在代码中搜索 ac_c
最后锁定在这个位置。
然后我们继续找i.percentage
最后确定在这个位置。
ac_c的计算方式如下
var ac_c = parseFloat(angle / 360).toFixed(2)
angle是识别的角度。
o.encrypt
这个就很简单了。
断点进去一看 一目了然的AES。
唯一不清楚的点
t = this.store.nameL + this.store.nameR
- this.store.nameL: 第一次请求返回的 as
- 定值:"appsapi0"
识别验证码以及封装
这里呢 识别验证码。有一万种方法识别。我就不推荐了。毕竟也没有广告费。
获取的角度以及接口返回的backstr还有as当作传参生成fs
最后传给最后一次的viewlog请求。
最后op传参返回为1 代表返回成功。
然后再看数据接口
果然有数据。
成功后 如图所示
本章说实话不难。但是需要的资料较多。而且要有耐心。识别验证码也需要找打码平台或者自己训练。
也算是不错的一个学习案例。
Recommend
About Joyk
Aggregate valuable and interesting links.
Joyk means Joy of geeK