js逆向,验证码专题,网易易盾,滑块验证码

1,获取滑块的基本信息

2,查看预览信息

3,分析需要逆向的参数值

4,通过启动器来定位

5,触发请求

6,寻找cb值的接口

7,点进cb值接口后,生成cb值的函数在这里,这时候有两种方式,第一,单扣,第二,我往上滑,发现这是一个webpack结构

8,滑到最上面就可以观察出,不过对于新手而言一眼是看不出的,经过多年实战的老手是能看出的

9,相比于单扣,直接全拿然后补环境会快一点,然后在pycharm里面搭建一下结构

10,接下来就是补环境了,根据打印信息来补就行

11,cb值出来了

补环境的代码在这

//补环境的脚本
function get_enviroment(proxy_array) {
    for (let i = 0; i < proxy_array.length; i++) {
        handler = `{
            get: function(target, property, receiver) {
                   console.log('方法:get','    对象:${proxy_array[i]}','    属性:',property,'    属性类型:',typeof property,'    属性值类型:',typeof target[property]);
                   return target[property];
            },
            set: function(target, property, value, receiver){
                    console.log('方法:set','    对象:${proxy_array[i]}','    属性:',property,'    属性类型:',typeof property,'    属性值类型:',typeof target[property]);
                    return Reflect.set(...arguments);
            }
        }`;
        eval(`
            try {
                ${proxy_array[i]};
                ${proxy_array[i]} = new Proxy(${proxy_array[i]}, ${handler});
            } catch (e) {
                ${proxy_array[i]} = {};
                ${proxy_array[i]} = new Proxy(${proxy_array[i]}, ${handler});
            }
        `);
    }
}

// 补环境的代码
window = global;
navigator = {
    userAgent:'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/143.0.0.0 Safari/537.36'
}
location = {
    "ancestorOrigins": {},
    "href": "https://dun.163.com/trial/jigsaw",
    "origin": "https://dun.163.com",
    "protocol": "https:",
    "host": "dun.163.com",
    "hostname": "dun.163.com",
    "port": "",
    "pathname": "/trial/jigsaw",
    "search": "",
    "hash": ""
}
div = {
    className:'div',
    addEventListener:function(){},
    getAttribute:function(attr){
        console.log("div getAttribute ->", attr)
    }

}
document = {
    body:{},
    createElement: function(tag_name) {
        console.log("document createElement ->",tag_name)
        if(tag_name === 'div'){
            return div;
        }
    },
    getElementById:function(ele_id){
        console.log("document getElementById ->",ele_id)
    }

}
setTimeout = function(){};
setInterval = function(){};
/*代理检测*/
proxy_array = ['window', 'document','location','navigator','div']


get_enviroment(proxy_array);


12,调用py代码,也能拿到值

13,接下来就是验证接口了

14,分析逆向的参数

15,滑动滑块触发请求依旧是原来的触发接口

16,经过测试,在这个名为onMouseUp栈里面,而且这个名字也很像

17,点进这个栈

18,将核心代码扣下来,然后根据打印信息,补全代码

19,进过一番努力,值也是出来了

23,最终的py代码

打印的结果

03-26
### 逆向工程与反编译概述 逆向工程是一种通过对软件的目标代码进行分析,将其转化为更高级别的表示形式的过程。这一过程通常用于研究现有系统的内部结构、功能以及实现细节。在Java和Android领域,反编译工具被广泛应用于逆向工程中。 #### Java逆向工程中的Jad反编译工具 Jad是一款经典的Java反编译工具,能够将`.class`字节码文件转换为可读的`.java`源代码[^1]。虽然它可能无法完全恢复原始源代码,但它提供了足够的信息来帮助开发者理解已编译的Java程序逻辑。Jad支持多种反编译模式,并允许用户自定义规则以适应不同的需求。此外,其命令行接口和图形界面使得复杂代码的分析变得更加便捷。 #### Android逆向工程中的JEB反编译工具 针对Android应用的逆向工程,JEB是由PNF Software开发的一款专业级工具[^2]。相较于其他同类产品,JEB不仅具备强大的APK文件反编译能力,还能对Dalvik字节码执行高效而精准的操作。它的核心优势在于以下几个方面: - **广泛的平台兼容性**:除Android外,还支持ARM、MIPS等多种架构的二进制文件反汇编。 - **混淆代码解析**:内置模块能有效应对高度混淆的代码,提供分层重构机制以便于深入分析。 - **API集成支持**:允许通过编写Python或Java脚本来扩展功能并完成特定任务。 #### APK反编译流程及其意义 当涉及到具体的APK包时,可以通过一系列步骤提取其中的信息来进行全面的安全评估或者学习目的的研究工作[^3]。这些步骤一般包括但不限于获取资产目录(`assets`)内的资源数据;解密XML配置文档如`AndroidManifest.xml`定位应用程序启动点;最后利用上述提到的各种专用软件重现整个项目框架供进一步探讨。 ```bash # 使用apktool反编译APK示例 apktool d your_app.apk -o output_directory/ ``` 以上命令展示了如何借助开源工具ApkTool轻松拆卸目标安卓档案至易于探索的状态下。 ### 结论 无论是传统的桌面端还是现代移动端环境里头,恰当运用合适的反编译解决方案都是达成逆向工程项目成功不可或缺的一环。每种工具有各自专精之处,在实际应用场景当中应当依据具体需求做出明智的选择。
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值