极验4滑块 逆向分析

1.前言

原创文章,请勿转载!

滑块验证码是一种常见的人机验证(CAPTCHA)形式,用于区分用户是真人还是自动化程序。

2.声明

本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关。
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除,请各位自觉遵守相关法律法规。

3.流程分析

  • 抓包分析
1.验证码预处理
https://gcaptcha4.geetest.com/load?
- 负载 :challenge、captcha_id 等
- 响应 :lot_number slice地址 bg地址 payload process_token

2.验证码校验
https://api.geevisit.com/ajax.php?
- 负载 :captcha_id lot_number process_token(前面返回) payload(前面返回) w(加密参数)- 响应 : pass_token 等其他信息

4.W逆向分析

  • 跟栈找到w生成位置,开始分析如何生成

在这里插入图片描述

var _ᖉᕾᕾᖃ = (0,_ᖉᖂᖙᖄ[_ᕸᖆᖄᖂ(30)])(_ᖆᖚᖘᖀ[_ᕸᖆᖄᖂ(30)][_ᕸᖆᖄᖂ(559)](_ᖈᕷᕷᕴ), _ᕺᖈᕸᕴ)

- 调用方法 (0,_ᖉᖂᖙᖄ[_ᕸᖆᖄᖂ(30)])

- 参数1   _ᖆᖚᖘᖀ[_ᕸᖆᖄᖂ(30)][_ᕸᖆᖄᖂ(559)](_ᖈᕷᕷᕴ)
'{"setLeft":24,"passtime":152,"userresponse":25.858123691116827,"device_id":"","lot_number":"54200fd8668e4eba8ac7e8b03e3277bc","pow_msg":"1|0|md5|2025-06-06T18:11:26.532615+08:00|54088bb07d2df3c46b79f80300b0abbe|54200fd8668e4eba8ac7e8b03e3277bc||3625f64046ca92b4","pow_sign":"1df41e7b8fbd75bbb9bd72fb0436c0aa","geetest":"captcha","lang":"zh","ep":"123","biht":"1426265548","gee_guard":{"roe":{"aup":"3","sep":"3","egp":"3","auh":"3","rew":"3","snh":"3","res":"3","cdc":"3"}},"lNhO":"WWpr","866d86":{"c75a":{"8b03e3":"eba8"}},"em":{"ph":0,"cp":0,"ek":"11","wd":1,"nt":0,"si":0,"sc":0}}'

- 参数2   _ᕺᖈᕸᕴ
一个大对象 包含这个滑块的相关信息
  • 进入到方法体里面,看看他是如何加密的 。发现w由两部分拼而成

在这里插入图片描述

 _ᖉᖉᕴᖄ[_ᖙᖄᕹᖉ(34)])(u) + _
  • 先分析第一部分,看看u是如何生成的 ,看一下入参。
 var u = _ᖃᖄᕺᖆ[a][_ᕸᖆᖄᖂ(930)][_ᕸᖆᖄᖂ(976)](_ᖈᕷᕷᕴ, _ᖃᕺᕹᖁ)
 
 - 调用方法  _ᖉᖉᕴᖄ[_ᖙᖄᕹᖉ(34)])
 - 参数 1
'{"setLeft":24,"passtime":152,"userresponse":25.858123691116827,"device_id":"","lot_number":"54200fd8668e4eba8ac7e8b03e3277bc","pow_msg":"1|0|md5|2025-06-06T18:11:26.532615+08:00|54088bb07d2df3c46b79f80300b0abbe|54200fd8668e4eba8ac7e8b03e3277bc||3625f64046ca92b4","pow_sign":"1df41e7b8fbd75bbb9bd72fb0436c0aa","geetest":"captcha","lang":"zh","ep":"123","biht":"1426265548","gee_guard":{"roe":{"aup":"3","sep":"3","egp":"3","auh":"3","rew":"3","snh":"3","res":"3","cdc":"3"}},"lNhO":"WWpr","866d86":{"c75a":{"8b03e3":"eba8"}},"em":{"ph":0,"cp":0,"ek":"11","wd":1,"nt":0,"si":0,"sc":0}}'
//setLeft-滑块移动距离 passtime-滑块移动时间
//userresponse-暂时不知道 pow_msg-暂时不知道  pow_sign-暂时不知道
//除了第一次预处理时返回的参数 及 以上的几个参数  经过验证可以写死

- 参数2
"2b6b77f83b92132a"
  • 分析参数 1 发现是前面传进来的 向上跟栈

在这里插入图片描述

  • 取得是对象下的属性,没看到生成位置,继续往上跟

在这里插入图片描述

  • 这里可以看到 userresponse 是如何生成的 其实就是 滑块移动距离 / 1.0059466666666665 +2

在这里插入图片描述

  • 在this里面找到了powsign ,powMsg 根据this的指向,向前跟栈

  • this指向的是这个对象 ,看了一下 并没有发现 powsign ,powMsg 生成的位置,所以大概率还是前面生成的 ,往上跟,找到这个对象定义的位置

在这里插入图片描述

  • 我们在这个下个断点,想看看this里面是否有我们所需要的东西。
  • 放开了所有断点,重新滑动一下 ,但是会发现此时并没有断住,说明initEvent这个方法并没有在这个接口被调用 ,initEvent 其实是初始化事件的意思,那么大概率是在刷新页面时被调用,我们需要调用这个方法才能知道this的指向
  • 所以刷新一下页面

在这里插入图片描述

  • 刷了一下页面,页面断住了,继续向前跟栈

在这里插入图片描述

  • 发现也是通过this 传进来的 ,不断向上跟栈 。跟栈时要注意this作用域的问题,如果没有当前断点没有在当前作用域,就一直向上跟的话,this会指向同一个对象,导致我们跟不到正确的值,所以每次观察this时,要刷新页面,让断点断在当前作用域。

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

  • 没看到a定义的位置,可能在上层作用域,继续向上跟栈,找到a定义的位置

在这里插入图片描述

  • 这里已经可以看到 a 定义的位置和一些我们想要的值了 ,在a处下个断点,刷新页面

在这里插入图片描述
在这里插入图片描述

  • 我们已经找到生成的位置了
(0,_ᖆᖃᖂᕶ[_ᖉᖃᖈᖗ(30)])(_ᕺᖈᕸᕴ, _ᖗᕵᖙᕹ, _ᖘᖈᖂᖉ[_ᖉᕾᕾᖃ(586)], _ᖘᖈᖂᖉ[_ᖉᖃᖈᖗ(550)], _ᖘᖈᖂᖉ[_ᖉᖃᖈᖗ(582)], _ᖘᖈᖂᖉ[_ᖉᖃᖈᖗ(558)], _ᖉᕾᕾᖃ(2))

- 调用方法 (0,_ᖆᖃᖂᕶ[_ᖉᖃᖈᖗ(30)])

- 参数1 _ᕺᖈᕸᕴ lotNumber
- 参数2 _ᖗᕵᖙᕹ captchaId
- 参数3 _ᖘᖈᖂᖉ[_ᖉᕾᕾᖃ(586)] 字符串"md5"
- 参数4 _ᖘᖈᖂᖉ[_ᖉᖃᖈᖗ(550)] 字符串"1"
- 参数5 _ᖘᖈᖂᖉ[_ᖉᖃᖈᖗ(582)] 数字 0
- 参数6 _ᖘᖈᖂᖉ[_ᖉᖃᖈᖗ(558)] 字符串 "2025-06-07T20:13:27.433953+08:00"
- 参数7  _ᖉᕾᕾᖃ(2) 字符串 ""

  • 进入到方法体中

在这里插入图片描述

_ᖆᖗᖉᕸ = _ᕿᕴᖁᕿ + _ᖙᖉᖈᕿ(164) + _ᕸᖆᖄᖂ + _ᖀᖗᖄᖙ(164) + _ᖙᖄᕹᖉ + _ᖀᖗᖄᖙ(164) + _ᖘᖈᖂᖉ + _ᖀᖗᖄᖙ(164) + _ᖉᖃᖈᖗ + _ᖀᖗᖄᖙ(164) + _ᖈᕷᕷᕴ + _ᖙᖉᖈᕿ(164) + _ᖃᕾᖆᕺ + _ᖀᖗᖄᖙ(164)
// _ᖆᖗᖉᕸ = "1" + ""|"" + 0 + "|" + "md5" + "|" + "2025-06-07T20:13:27.433953+08:00" + "|" + captchaId + "|" + lotNumber + "|" + "" + "|"

h = (0,_ᖗᕵᖙᕹ[_ᖀᖗᖄᖙ(96)])()
//随机16位字符串

l = _ᖆᖗᖉᕸ + h,
p = (new (_ᕺᖈᕸᕴ[_ᖙᖉᖈᕿ(30)][_ᖀᖗᖄᖙ(702)]))[_ᖙᖉᖈᕿ(739)](l)
//pow_msgmd5加密后就是pow_sign

pow_msg: _ᖆᖗᖉᕸ + h,
pow_sign: p
  • 自此 字符串对象内的加密数据已经分析完了 回到前面生成u的位置
var u = _ᖃᖄᕺᖆ[a][_ᕸᖆᖄᖂ(930)][_ᕸᖆᖄᖂ(976)](_ᖈᕷᕷᕴ, _ᖃᕺᕹᖁ)
var u = _ᖃᖄᕺᖆ["1"]["symmetrical"]["encrypt"](_ᖈᕷᕷᕴ, _ᖃᕺᕹᖁ)
- 参数1 字符串对象 上面已经分析完了
- 参数2 16位随机字符串

在这里插入图片描述

  • 这是一个 AES,可以调用加密库或者扣代码 ,我选择扣代码,由于是webpack打包的 ,直接将整个函数扣下来 ,导出需要调用的对象或方法即可 ,第一部分结束,
  • 第二部分
 _ = _ᖃᖄᕺᖆ[a][_ᕸᖆᖄᖂ(945)][_ᕸᖆᖄᖂ(976)](_ᖃᕺᕹᖁ)
 _ = _ᖃᖄᕺᖆ["1"]["asymmetric"]["encrypt"](_ᖃᕺᕹᖁ)

- 参数 16位的随机字符串 
  • 这是一个 RSA加密 ,和上面一样直接把代码扣下来导出就可以了
  • 对于滑块距离的识别,使用DDddocr即可,此处不多赘述
  • 最后一点需要注意,上面所用到的所有16位随机字符串需要保持一致,否则会请求失败 。

附上成功截图

在这里插入图片描述

### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值