JS逆向 - 最新版某某安全中心滑块验证(wasm设备指纹)

文章目录

概要

提示:仅供学习,不得用做商业交易,如有侵权请及时联系

逆向:JS逆向 - 最新版某某安全中心滑块验证(wasm设备指纹)
URL:aHR0cHM6Ly9hcS45OS5jb20vVjMvTkRVc2VyX0xvZ2luLmh0bQ==

整体分析流程

提示:分析参数加密流程

1、按照以往我们分析滑块验证码的流程:获取滑块图片信息接口、验证接口

  • 获取图片验证码接口:/v1/captcha/get

  • 验证接口:/v1/captcha/verify

2、观察get接口,通过查找堆栈的方式分析:nonce 和 sign (这里的sessionid和d后面我们再看)


这里可以看到const {sign: a, nonce: u} = await this.getSign(); 代码是混淆的,直接可以使用在线还原混淆:https://webcrack.netlify.app/

提示:替换文件+debugger 清空浏览器缓存

单步进去观察:时间戳就是nonce+md5值就是sign

3、分析验证接口的加密:behaviorData、pointJson,搜索关键词



提示:这里说一下x就是滑块滑动的距离

这里initWasm函数是加载wasm初始化的,jsonEncryptor.ccall就是加密函数,搜索:behaviorData,发现加密是一样的

3、现在我们再来分析sessionid和d参数:

4、102接口:nonce、sgei、ts、core、detail、sig都是加密参数,直接搜索加密位置:detail


5、继续观察这个I的值从哪里来的:发现还是一个102接口给的


6、上面可以看到会去解密ePkCore、ePkDetail,然后gA(t, B)去加密最后的指纹

7、继续观察(C = A.v).ChangeDKey(I):其实这里也是一个wasm加密




提示:这里就是加载wasm的地方(c = new S.Module.CEncryptor).Init()

8、继续观察会发现sessionid就是init接口返回的


直接搜索:init加密:其实就是一个aes加密,key:K9Q4XI4QyEP0sANO



9、观察102接口的请求表单:第二次接口使用的ap和第三次接口的ap是一致的

10、最后我们看py实现的效果:

小结

提示:学习交流主页,星球持续更新中:(+星球主页+v)

相关推荐
Python私教2 小时前
Playwright MCP 用 a11y 树抓页面:比全量 DOM 省 token 的采集 Agent
爬虫
彦为君2 小时前
Agent 安全:从权限提示到沙箱隔离
python·ai·ai编程
卡卡军3 小时前
agmd 1.0 重磅升级——Rust 重写,性能起飞
javascript·rust
PILIPALAPENG3 小时前
Python 语法速成指南:前端开发者视角(JS 类比版)
前端·人工智能·python
Larcher3 小时前
🔥 告别抓瞎:用 Claude Code (cc) 优雅接手与维护已有项目
javascript·机器学习·前端框架
JYeontu3 小时前
轮播图不够惊艳?试下这个立体卡片轮播图
前端·javascript·css
亲亲小宝宝鸭3 小时前
如何监听DOM尺寸的变化?element-resize-detector 和 resizeObserver
前端·javascript
用户8356290780514 小时前
Python 操作 PowerPoint 页眉与页脚指南
后端·python
枫叶林FYL4 小时前
项目九:异步高性能爬虫与数据采集中枢 —— 基于 Crawl<sub>4</sub>AI 与 Playwright 的现代化数据采集平台 项目总览
爬虫·python·深度学习·wpf