JS逆向 - 最新版某某安全中心滑块验证(wasm设备指纹)

文章目录

概要

提示:仅供学习,不得用做商业交易,如有侵权请及时联系

逆向:JS逆向 - 最新版某某安全中心滑块验证(wasm设备指纹)
URL:aHR0cHM6Ly9hcS45OS5jb20vVjMvTkRVc2VyX0xvZ2luLmh0bQ==

整体分析流程

提示:分析参数加密流程

1、按照以往我们分析滑块验证码的流程:获取滑块图片信息接口、验证接口

  • 获取图片验证码接口:/v1/captcha/get

  • 验证接口:/v1/captcha/verify

2、观察get接口,通过查找堆栈的方式分析:nonce 和 sign (这里的sessionid和d后面我们再看)


这里可以看到const {sign: a, nonce: u} = await this.getSign(); 代码是混淆的,直接可以使用在线还原混淆:https://webcrack.netlify.app/

提示:替换文件+debugger 清空浏览器缓存

单步进去观察:时间戳就是nonce+md5值就是sign

3、分析验证接口的加密:behaviorData、pointJson,搜索关键词



提示:这里说一下x就是滑块滑动的距离

这里initWasm函数是加载wasm初始化的,jsonEncryptor.ccall就是加密函数,搜索:behaviorData,发现加密是一样的

3、现在我们再来分析sessionid和d参数:

4、102接口:nonce、sgei、ts、core、detail、sig都是加密参数,直接搜索加密位置:detail


5、继续观察这个I的值从哪里来的:发现还是一个102接口给的


6、上面可以看到会去解密ePkCore、ePkDetail,然后gA(t, B)去加密最后的指纹

7、继续观察(C = A.v).ChangeDKey(I):其实这里也是一个wasm加密




提示:这里就是加载wasm的地方(c = new S.Module.CEncryptor).Init()

8、继续观察会发现sessionid就是init接口返回的


直接搜索:init加密:其实就是一个aes加密,key:K9Q4XI4QyEP0sANO



9、观察102接口的请求表单:第二次接口使用的ap和第三次接口的ap是一致的

10、最后我们看py实现的效果:

小结

提示:学习交流主页,星球持续更新中:(+星球主页+v)

相关推荐
Csvn10 小时前
🌟 LangChain 30 天保姆级教程 · Day 13|OutputParser 进阶!让 AI 输出自动转为结构化对象,并支持自动重试!
python·langchain
@yanyu66611 小时前
07-引入element布局及spring boot完善后端
javascript·vue.js·spring boot
@大迁世界11 小时前
2026年React大洗牌:React Hooks 将迎来重大升级
前端·javascript·react.js·前端框架·ecmascript
cch891811 小时前
Python主流框架全解析
开发语言·python
sg_knight11 小时前
设计模式实战:状态模式(State)
python·ui·设计模式·状态模式·state
风止何安啊11 小时前
为什么要有 TypeScript?让 JS 告别 “薛定谔的 Bug”
前端·javascript·面试
好运的阿财11 小时前
process 工具与子agent管理机制详解
网络·人工智能·python·程序人生·ai编程
张張40811 小时前
(域格)环境搭建和编译
c语言·开发语言·python·ai
weixin_4235339912 小时前
【Windows11离线安装anaconda、python、vscode】
开发语言·vscode·python
Ricky111zzz12 小时前
leetcode学python记录1
python·算法·leetcode·职场和发展