every blog every motto: You can do more than you think.
https://blog.csdn.net/weixin_39190382?type=blog
安某客滑块小结
总共分为两步,
整体框架如下:
获取图片信息,请求的参数如下:
返回的结果如下:
检测滑动是否正确,(滑动一下滑块会出现如下请求)
请求参数有两个:
返回一个data,其中包含:
sessionId在源码中,如下:
搜索dInfo,如下
几处都打上断点,
调试,
这的加密函数如下,可以看到是AES加密:
函数的的第一个参数,是请求头信息,如下
函数的第二个参数,是seesionId,如下:
进入加密函数内部,_2underfinedp就是我们传入的sessionId,对它进行了一个reduce操作
对_2undefinedp进行reduce操作(函数内部实现提取出_2undefinedp的奇数索引(1,3,5,…)对应的字符),简化如下:
验证:
加密部分的pad,跳转进去能看到是pkcs7方式,如下
整理一下代码
var cjs = require('crypto-js');
asef = function (a, sessionId) {
sessionId = sessionId.split('').reduce(function (res, cur, idx) {
return idx % 2 == 0 ? res : res + cur;
}, '');
sessionId = cjs.enc.Utf8.parse(sessionId);
a = 'string' == typeof a ? a : JSON.stringify(a);
g = cjs.AES.encrypt(a, sessionId, {
iv: sessionId,
mode: cjs.mode.CBC,
padding: cjs.pad.Pkcs7,
}).toString();
console.log('g:', g);
return encodeURIComponent(g);
};
a = {
sdkv: '3.0.1',
busurl:
'https://www.anjuke.com/captcha-verify/?history=aHR0cHM6Ly9iaW56aG91LmFuanVrZS5jb20vY29tbXVuaXR5Lz9mcm9tPWVzZl9saXN0&namespace=anjuke_xiaoqu_pc&serialID=27e90554cad254c28a0f80195369760d_7baf26a84e554a92bf932587e43d6e54&callback=shield&from=antispam',
useragent:
'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/119.0.0.0 Safari/537.36 Edg/119.0.0.0',
clienttype: '1',
};
sessionId = 'a9b0dbab087648d898d30c27d5a046ad';
res = asef(a, sessionId);
console.log(res);
自行验证一下,可以发现和网页源码加密是一样的
上面的请求参数用的是ase加密,猜测返回结果是用ase解密,下个断点看看
和上面类似,如下:
请求参数如下:
请求的具体位置如下:
调用函数的位置如下:
跟栈,我们可以看到data是根据sessionId和轨迹进行aes加密的
至此,我们大致梳理了整个流程。
关于滑块: 滑块距离的识别方式还是比较多,可以有如下:
需要注意,在本例中,我们获得的是原始图片,需要进行缩放(缩小处理),如下:
轨迹生成可以用贝塞尔曲线,简单处理一下就好
至此,完成了对整个加密逻辑的梳理。
完结,撒花!!!