0


【2022-03-01】JS逆向之PDD滑块

文章仅供参考,禁止用于非法活动

文章目录


前言

目标网站:aHR0cHM6Ly9tbXMucGluZHVvZHVvLmNvbS9sb2dpbi8=


一、触发滑块

多次点击登入后,就会出现这个滑块了
在这里插入图片描述


二、参数分析

先来看看出验证码的这个接口
在这里插入图片描述

参数还是蛮多的,其中crawlerInfo这个就是pdd系列的,也就是请求头中的anti-content,这篇文章主讲滑块,这个参数就不聊了,主要是补环境,网上也有开源的

在这里插入图片描述
在这里插入图片描述

fingerprint就是浏览器指纹了,password是密码的rsa加密

在这里插入图片描述

riskSign是账号密码+时间戳的组合md5
在这里插入图片描述
在这里插入图片描述

然后请求下这个接口,拿到了verifyAuthToken

在这里插入图片描述

然后就是获取验证码图片的接口,这里出了个新的参数captcha_collect,是鼠标轨迹的加密,这个接口可以写空

在这里插入图片描述
在这里插入图片描述
然后就拿到了图片的信息,然而返回的并不是图片的base64编码,是经过加密的
在这里插入图片描述
图片解密在这个位置,接出来后就是base64编码的信息
在这里插入图片描述

之后就是搞下缺口位置,方法很多,网上自行copy,然后就是看验证滑块的接口了

这里captcha_collect是需要的轨迹加密信息

verify_code这个东西很神秘,是换算后的缺口位置

在这里插入图片描述

然后轨迹加密的位置在这,

h(p(JSON[u("0x1a")](r)))

,这里p函数是gzip加密,然后h是AES加密
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

入口参数r是这么些东西,包含轨迹信息,浏览器指纹等
在这里插入图片描述
captcha_collect基本上就能搞定了,之后就是这个verify_code,在这里生成的

在这里插入图片描述

参数都能搞定了,最后发下请求看看,基本上都是可以过得

在这里插入图片描述在这里插入图片描述


三、总结

最后总结下,这个轨迹是不校验的,主要是缺口位置,直接opencv模板匹配出来的是不对的,需要经过一定换算,然后这个verify_code,跟轨迹里的最终位置也是不同的,也需要一点的换算。

标签: python javascript

本文转载自: https://blog.csdn.net/qq_26079939/article/details/123201250
版权归原作者 阿J~ 所有, 如有侵权,请联系我们删除。

“【2022-03-01】JS逆向之PDD滑块”的评论:

还没有评论