JS逆向 - 最新版某某安全中心滑块验证(wasm设备指纹)

文章目录

概要

提示:仅供学习,不得用做商业交易,如有侵权请及时联系

逆向:JS逆向 - 最新版某某安全中心滑块验证(wasm设备指纹)
URL:aHR0cHM6Ly9hcS45OS5jb20vVjMvTkRVc2VyX0xvZ2luLmh0bQ==

整体分析流程

提示:分析参数加密流程

1、按照以往我们分析滑块验证码的流程:获取滑块图片信息接口、验证接口

  • 获取图片验证码接口:/v1/captcha/get

  • 验证接口:/v1/captcha/verify

2、观察get接口,通过查找堆栈的方式分析:nonce 和 sign (这里的sessionid和d后面我们再看)


这里可以看到const {sign: a, nonce: u} = await this.getSign(); 代码是混淆的,直接可以使用在线还原混淆:https://webcrack.netlify.app/

提示:替换文件+debugger 清空浏览器缓存

单步进去观察:时间戳就是nonce+md5值就是sign

3、分析验证接口的加密:behaviorData、pointJson,搜索关键词



提示:这里说一下x就是滑块滑动的距离

这里initWasm函数是加载wasm初始化的,jsonEncryptor.ccall就是加密函数,搜索:behaviorData,发现加密是一样的

3、现在我们再来分析sessionid和d参数:

4、102接口:nonce、sgei、ts、core、detail、sig都是加密参数,直接搜索加密位置:detail


5、继续观察这个I的值从哪里来的:发现还是一个102接口给的


6、上面可以看到会去解密ePkCore、ePkDetail,然后gA(t, B)去加密最后的指纹

7、继续观察(C = A.v).ChangeDKey(I):其实这里也是一个wasm加密




提示:这里就是加载wasm的地方(c = new S.Module.CEncryptor).Init()

8、继续观察会发现sessionid就是init接口返回的


直接搜索:init加密:其实就是一个aes加密,key:K9Q4XI4QyEP0sANO



9、观察102接口的请求表单:第二次接口使用的ap和第三次接口的ap是一致的

10、最后我们看py实现的效果:

小结

提示:学习交流主页,星球持续更新中:(+星球主页+v)

相关推荐
阿杰 AJie2 小时前
Lambda 表达式大全
开发语言·windows·python
格鸰爱童话2 小时前
python基础总结
开发语言·python
tjjucheng2 小时前
小程序定制开发哪家有成功案例
python
Jiangnan_Cai2 小时前
【Electron】Windows 下打包遇到 dist/unpacked 文件内 electron.exe 文件缺失问题
前端·javascript·electron
自不量力的A同学2 小时前
Electron 40.0.0 发布,跨平台桌面应用开发工具
前端·javascript·electron
先做个垃圾出来………2 小时前
Python try-except-else 语句详解
开发语言·python
PwnGuo2 小时前
Android逆向:在 Unidbg 中解决 native 函数内调用 Java 方法的报错
android·java·python
devnullcoffee2 小时前
2026年Amazon Listing优化完全指南:COSMO算法与Rufus AI技术解析
人工智能·python·算法·亚马逊运营·amazon listing·cosmo算法·rufus ai技术
python机器学习ML2 小时前
机器学习——16种模型(基础+集成学习)+多角度SHAP高级可视化+Streamlit交互式应用+RFE特征选择+Optuna+完整项目
人工智能·python·机器学习·分类·数据挖掘·scikit-learn·集成学习