JS逆向 - 最新版某某安全中心滑块验证(wasm设备指纹)

文章目录

概要

提示:仅供学习,不得用做商业交易,如有侵权请及时联系

逆向:JS逆向 - 最新版某某安全中心滑块验证(wasm设备指纹)
URL:aHR0cHM6Ly9hcS45OS5jb20vVjMvTkRVc2VyX0xvZ2luLmh0bQ==

整体分析流程

提示:分析参数加密流程

1、按照以往我们分析滑块验证码的流程:获取滑块图片信息接口、验证接口

  • 获取图片验证码接口:/v1/captcha/get

  • 验证接口:/v1/captcha/verify

2、观察get接口,通过查找堆栈的方式分析:nonce 和 sign (这里的sessionid和d后面我们再看)


这里可以看到const {sign: a, nonce: u} = await this.getSign(); 代码是混淆的,直接可以使用在线还原混淆:https://webcrack.netlify.app/

提示:替换文件+debugger 清空浏览器缓存

单步进去观察:时间戳就是nonce+md5值就是sign

3、分析验证接口的加密:behaviorData、pointJson,搜索关键词



提示:这里说一下x就是滑块滑动的距离

这里initWasm函数是加载wasm初始化的,jsonEncryptor.ccall就是加密函数,搜索:behaviorData,发现加密是一样的

3、现在我们再来分析sessionid和d参数:

4、102接口:nonce、sgei、ts、core、detail、sig都是加密参数,直接搜索加密位置:detail


5、继续观察这个I的值从哪里来的:发现还是一个102接口给的


6、上面可以看到会去解密ePkCore、ePkDetail,然后gA(t, B)去加密最后的指纹

7、继续观察(C = A.v).ChangeDKey(I):其实这里也是一个wasm加密




提示:这里就是加载wasm的地方(c = new S.Module.CEncryptor).Init()

8、继续观察会发现sessionid就是init接口返回的


直接搜索:init加密:其实就是一个aes加密,key:K9Q4XI4QyEP0sANO



9、观察102接口的请求表单:第二次接口使用的ap和第三次接口的ap是一致的

10、最后我们看py实现的效果:

小结

提示:学习交流主页,星球持续更新中:(+星球主页+v)

相关推荐
颜酱2 小时前
单调栈:从模板到实战
javascript·后端·算法
_AaronWong3 小时前
Electron 实现仿豆包划词取词功能:从 AI 生成到落地踩坑记
前端·javascript·vue.js
JohnYan4 小时前
工作笔记-CodeBuddy应用探索
javascript·ai编程·aiops
wuhen_n4 小时前
双端 Diff 算法详解
前端·javascript·vue.js
光影少年4 小时前
说说闭包的理解和应用场景?
前端·javascript·掘金·金石计划
两万五千个小时5 小时前
落地实现 Anthropic Multi-Agent Research System
人工智能·python·架构
爱勇宝5 小时前
别再混用了!import.meta.env 与 process.env 的本质差异一次讲透
前端·javascript·vue.js
路修远i5 小时前
基于SSE的AI对话流式结构
前端·javascript
哈里谢顿7 小时前
Python 高并发服务限流终极方案:从原理到生产落地(2026 实战指南)
python
摸鱼的春哥8 小时前
春哥的Agent通关秘籍13:实现RAG查询
前端·javascript·后端