极验3逆向 JS逆向最新点选验证码 逆向分析详解

目录

声明!

一、请求流程分析

二、w参数生成位置

三、主要问题

四、结果展示

原创文章,请勿转载!

本文内容仅限于安全研究,不公开具体源码。维护网络安全,人人有责。

声明!

本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关。
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除,请各位自觉遵守相关法律法规。

具体位置为官网的demo(float):demo 列表

一、请求流程分析

1.拿gt与challenge

2.根据gt与challeng拿到验证码等信息

3.拿到验证码进行后计算出距离

4.根据得出的距离进行加密,得到w参数,即可校验是否通过

5.通过后会响应带指的 validate

二、w参数生成位置

1.跟旧版的点选差不多,找参数生成位置的办法,就是再click.js文件中搜索关键词 "\u0077",就可以找到w的生成位置,例如:

2.找到生成位置后,我们发现是由p+u生成的,而p和u就在上面,这个时候思路就清晰多了,打上断点,看看p和u是怎么生成的:

3.可以看得出来,p和u就是在这个地方生成的,扣代码的话可以从这个地方开始扣了,由于代码是经过ob混淆的,我们可以先解混淆,这样更方便我们调试:

三、主要问题

1.做到一半,可以发现轨迹值是经过特殊处理的,例如:

2.这个很简单,就基本的加减乘除,result传递原始的坐标位置即可。以下代码即可处理:

复制代码
	def set_xy(self, result):
		res_a = str()
		for info in result.split('|'):
			final_x = int(round(int(info.split(',')[0]) / 333.38 * 100 * 100, 0))
			final_y = int(round(int(info.split(',')[1]) / 333.38 * 100 * 100, 0))
			res_a += str(final_x) + '_' + str(final_y) + ','
		return res_a.strip(',')

四、结果展示

创作不易求个赞再走~~~

学习交流QQ:450297392

相关推荐
ZC跨境爬虫1 天前
Scrapy多级请求实战:5sing伴奏网爬取踩坑与优化全记录(JSON提取+Xpath解析)
爬虫·scrapy·html·json
willhuo1 天前
基于Playwright的抖音网页自动化浏览器项目使用指南
爬虫·c#·.netcore·webview
-To be number.wan1 天前
Python爬取百度指数保姆级教程
爬虫·python
程序员老邢1 天前
【产品底稿 04】商助慧 V1.1 里程碑:爬虫入库 + MySQL + Milvus 全链路打通
java·爬虫·mysql·ai·springboot·milvus
岁岁的O泡奶1 天前
NSSCTF_reverse_[SWPUCTF 2022 新生赛]base64——[HDCTF 2023]easy_re
经验分享·python·逆向
ZC跨境爬虫2 天前
【爬虫实战对比】Requests vs Scrapy 笔趣阁小说爬虫,从单线程到高效并发的全方位升级
前端·爬虫·scrapy·html
ZC跨境爬虫2 天前
【Scrapy实战避坑】5sing网站爬虫从0到1,踩遍动态渲染、正则匹配全坑(附完整解决方案)
爬虫·scrapy
ZC跨境爬虫2 天前
Scrapy实战爬取5sing网站:Pipeline优化+全流程踩坑复盘,从报错到数据落地
前端·爬虫·python·scrapy
码农很忙2 天前
爬虫与反爬虫攻防战:技术解析与实战指南
爬虫
大數據精準工單獲取2 天前
【数据抓取】 编写爬虫基本请求:使用爬虫框架发送 HTTP 请求,获取网页内容
爬虫·网络协议·http