推荐
关注
TOP
Message

逆向实战29——某度-某家号2024旋转验证码识别

前言

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

目标网站

aHR0cHM6Ly9hdXRob3IuYmFpZHUuY29tL2hvbWU/ZnJvbT1iamhfYXJ0aWNsZSZhcHBfaWQ9MTU2NTA5MjE0MjUwODY1OA==

前言

本文
之前搞过一个某壳登录的文章里面有牵扯到百度的喵星人指纹
今天来搞一下某度-某家号的旋转验证码。
说实话 我也不知道这个是v1旋转还是v2旋转。
只是刚好用到了。就研究了一下。

分析

通过代码或者自动化工具或是代理访问会出现验证码。
也可以通过无痕浏览器清除掉cookie 反复刷新两次也可以出现
如下图

刷新此页面

如图所示 列表中没有数据。我们网上看。
这里不卖关子了。

第一次的viewlog 请求。

请求参数如下

  • ak是固定值。
  • callback的生成逻辑如下(写死也可以)
  • _ 是时间戳
function get_callback() {
                    page = 0
                    prefix = "__jsonp"
    
    
                    return "".concat(prefix).concat(page++).concat((new Date).getTime())
                }


返回值
as 和 tk 以及as 在之后的请求参数会用到

getstyle获取图片


如图所示。这个请求呢就是获取图片的参数。
请求参数如下

  • 其他参数同第一次参数一样
  • tk 第一个请求的返回值里的值
    返回值
    backstr,以及img
    img就是需要识别的图片。

第三次请求第二次viewlog请求


如图所示。又是 viewlog请求
传参

  • 其他参数同上。
  • as 第一次接口返回
  • tk 第一次接口返回
  • fs 需要我们逆向的参数。

fs的生成逻辑

首先打开第二次viewlog参数生成的地方。我们跟栈进去
找到这个postData

往上走

ok
以及看到了fs的生成逻辑了。
就是这个

var i = JSON.stringify(o.rzData), r = o.encrypt(i)

这里牵扯到两个东西

  1. o.rzData
  2. o.encrypt

o.rzData


如上图所示 可以看到。分别有两个参数
backstr:上文请求获取到的backstr
ac_c:识别的角度。仍需判断参数传递位置。
我们继续在代码中搜索 ac_c

最后锁定在这个位置。
然后我们继续找i.percentage

最后确定在这个位置。
ac_c的计算方式如下

var ac_c = parseFloat(angle / 360).toFixed(2)

angle是识别的角度。

o.encrypt

这个就很简单了。

断点进去一看 一目了然的AES。
唯一不清楚的点

t = this.store.nameL + this.store.nameR
  • this.store.nameL: 第一次请求返回的 as
  • 定值:"appsapi0"

识别验证码以及封装

这里呢 识别验证码。有一万种方法识别。我就不推荐了。毕竟也没有广告费。
获取的角度以及接口返回的backstr还有as当作传参生成fs
最后传给最后一次的viewlog请求。

最后op传参返回为1 代表返回成功。
然后再看数据接口

果然有数据。

结语

成功后 如图所示

本章说实话不难。但是需要的资料较多。而且要有耐心。识别验证码也需要找打码平台或者自己训练。
也算是不错的一个学习案例。

posted @ 2024-02-11 18:40  始識  阅读(335)  评论(2编辑  收藏  举报