今天带来一篇某(shu)某(mei)滑块的js调试经历,案例链接
一、初始化滑块
-
按照惯例,打开链接,鼠标右键查看源代码,啥也没有,啥也不是,不用说了肯定是ajax异步加载了
image -
F12后刷新网页,观察请求,有个regist的请求有点可疑,细细观察一下,嗯,就是你了,响应是一些滑块的基本信息,后面会用到
image -
我们看一下请求,没啥难的,红框内的参数都是固定的,callback是一个毫秒级的时间戳,这里篇幅有限,读者自行实现一下,或者看下我的代码
image
二、验证滑块
-
我们先清空历史请求,滑动一下滑块(不要验证成功),找一下验证的请求,这个fverify请求太明显了啊,看一下响应,REJECT拒绝,可以啊,有点对上了啊
image -
咱们再滑一次验证成功的,刷刷的出来这么多请求,咱搜索一下fverify,出来两个请求,看下第一个,这不就是第一个失败的验证吗?再看一下第二个,啥也没有,别慌,双击请求,PASS通过,好家伙
image
image
三、分析请求
-
咱们直接看fverify请求的参数,画红线的参数没啥难度,基本写死,参数callback同初始化滑块请求一个套路,参数rid是初始化滑块请求的返回值,剩下的参数才是重头戏,看到这些参数都是以=号结尾,我立马就想到了base64,很可惜,并不是,那来吧,真男人都是硬刚的
image -
咱们去initiator看一下它的前世今生,checkApi,check啥呢,管它是啥,先打个断点调试一下
image -
我们在source面板打开captcha-sdk.min.js文件,美化一下,在美化后的代码中搜索checkApi,看到这熟悉的switch,case,这不就是控制流平坦化吗,话不多说,switch那行(5270)打个断点,滑动一下,very good!成功断上
image - 看一下switch的执行顺序(),1 -> 5 -> 6 -> 3 -> 0 -> 7 -> 2 -> 4 -> 8,好的,我们按顺序过一遍
// 定义一个变量
case '1':
var _0x3c0fd6;
continue;
// 定义多个变量,并赋值
case '5':
var _0xf2a5df = this[_0x2721b1] // config object
, _0x2352cc = _0xf2a5df[_0x2519b2] // captcha.fengkongcloud.com
, _0x4a8aee = _0xf2a5df[_0x2978b9] // /ca/v2/fverify
, _0x57f0e6 = _0x1191f0[_0x14e9('0x1c5')](_0x4a8aee, undefined) ? _0x5f2e73 : _0x4a8aee // /ca/v2/fverify
, _0x351641 = _0xf2a5df[_0x48b1b5] // eR46sBuqF0fdw7KWFLYa
, _0x48b6e3 = _0xf2a5df[_0x5314e9] // default
, _0x626842 = _0xf2a5df[_0x13a5ad] // web
, _0x425cd2 = _0xf2a5df[_0x5dc37e] // 1.0.1
, _0x5882ed = _0xf2a5df[_0x4ffe15] // zh-cn
, _0x729c21 = _0xf2a5df[_0x435fdd]; // 1.1.3
continue;
// 定义一个变量,并赋值
case '6':
var _0x2d5d9f = this[_0x23b339](_0x39eb51); // 2020061923141589973e0f44c1b1f909
continue;
// 定义一个变量,接收getMouseAction函数的返回值,这里即验证滑块接口的部分加密参数,这个函数是我们重点分析对象
case '3':
var _0x352a92 = this[_0x34b0ce]();
/*
{
"act.os": "web_pc"
"be": "1mcjoxidh7A="
"dj": "6EmPUIMzqW8="
"jr": "osPWhvfh55w="
"ke": "i3H/MW2BvA0="
"kw": "3IHDWudhp8I="
"nw": "yxr7iVoFUnE="
"wz": "5dHGjcUFGUQeKPcpckf/"dHePXFxpARwxyPcm3aaozR2Y696w4+PIXuPqITNsJk5eXWBm"+3CjnCe8TIkfLrGIYgq97Kd6xYBVu02TWOALgMmal4AFTnB/+H2qWOduLjPP"
"zy": "bq4s2WHJ5YY="
}
*/
continue;
// 定义一个变量,并赋值
case '0':
var _0x16baf1 = _0x3b171f; // web
continue;
// 定义一个变量,并赋值
case '7':
var _0x5e801b = _0x238b36[_0x1fdcad][_0x35a24d]((_0x3c0fd6 = {'organization': _0x351641}, // organizationorganization,eR46sBuqF0fdw7KWFLYa
(_0x69c4cb, _0x566231[_0x1fdcad])(_0x3c0fd6, _0x5cf804[_0xdffe2f], this[_0x4a490f](_0x48b6e3)), // ik,pQ/2b0RtqwE=,getEncryptContent('default'),因为这三个加密参数和其他加密参数过于相似,我怀疑是同一加密函数,所以会在分析getMouseAction函数时写明
(_0x69c4cb, _0x566231[_0x1fdcad])(_0x3c0fd6, _0x5cf804[_0x55eafe], this[_0x4a490f](_0x626842)), // bx,5xp18atYFl8=, getEncryptContent('web')
(_0x69c4cb, _0x566231[_0x1fdcad])(_0x3c0fd6, _0x5cf804[_0x29fbfc], this[_0x4a490f](_0x5882ed)), // ly ey/BLBP7+Sc=,getEncryptContent('zh-cn')
(_0x69c4cb, _0x566231[_0x1fdcad])(_0x3c0fd6, _0x39eb51, _0x2d5d9f), // rid,2020061923141589973e0f44c1b1f909
(_0x69c4cb, _0x566231[_0x1fdcad])(_0x3c0fd6, _0x573912, _0x425cd2), // rversion,1.0.1
(_0x69c4cb, _0x566231[_0x1fdcad])(_0x3c0fd6, _0x59e760, _0x729c21), // sdkver,1.1.3
(_0x69c4cb, _0x566231[_0x1fdcad])(_0x3c0fd6, _0x5ca3e7, _0x5cf804[_0x30e79e]), // protocol,4
(_0x69c4cb, _0x566231[_0x1fdcad])(_0x3c0fd6, _0x251c0f, _0x16baf1), _0x3c0fd6), _0x352a92); // ostype,web
continue;
// 定义一个变量并赋值
case '2':
var _0x33ae65 = _0x238b36[_0x1fdcad][_0x2b1c84](); // 1592580515130
continue;
// 给已定义的变量赋值
case '4':
_0x238b36[_0x1fdcad][_0x232778][_0x368fac] = _0x33ae65; // 1592580515130
continue;
// 调用getJSONP函数
case '8':
_0x5c1d93[_0x283873](_0x21da6a, _0x2352cc, _0x57f0e6, _0x5e801b, _0x1daed1);
continue;
- 在上面的代码分析中我们发现getMouseAction函数返回了必要的加密参数,我们搜索getMouseAction,又是一个控制流平坦化,直接看顺序,14 -> 10 -> 0 -> 11 -> 8 -> 9 -> 3 -> 6 -> 7 -> 4 -> 13 -> 12 -> 2 -> 1 -> 5
14:估计是定义一个slide吧
image
10:从初始化滑块获取一些基本信息,验证了我们前面的想法
image
0:base64decode,看到这里,可以打开console面板验证一下我们的想法,window.atob('CSAEgk97Hm4='),结果完全一致
image
11:DES,这里用的是CBC模式,用0填充,密码是sshummei,并取0-8位
//看到'sshummei'和_0x516e7e,猜测其中一个作为密码,另一个作为密文 //看到['substr'](0, 8),这里很明显的趣结果0-8位 //看到0,0,猜测应该是zeropadding填充 //然后写代码测试,猜的还是挺准的。。。 var _0x24b6fc = _0x4403df['default']['DES']('sshummei', _0x516e7e, 0, 0)['substr'](0, 8);
image
8:这里定义了多个变量,赋值mouseData、startTime、...、blockWidth,具体意思可以根据变量名猜测
var _0x12d747 = this['_data'] , _0x2b08e7 = _0x12d747['mouseData'] , _0xa71082 = _0x12d747['startTime'] , _0x2cb8d7 = _0x12d747['endTime'] , _0x45a948 = _0x12d747['mouseEndX'] , _0x42a39b = _0x12d747['trueWidth'] , _0x325810 = _0x12d747['trueHeight'] , _0x3ab199 = _0x12d747['selectData'] , _0x463fbc = _0x12d747['blockWidth'];
9:定义了一个变量,值为'web_pc'
//var 'web_pc' = this['getOs'](); var _0x554304 = this[_0x576853](); var 'web_pc' = this['getOs']();
3、6:分别定义了一个空的object
var _0x753835 = {}; var _0x130e3f = {};
7:这里经过多次调试,可以确认一些值为固定值,需要解决的参数为zy、dj、wz
image
根据上图可知zy,dj,wz分别是k5、k7、k6,这里根据值还是很好分析的,zy为滑块到缺口的距离/400,dj为按下滑块到松下滑块的时间,wz为滑动轨迹,分别是鼠标的x坐标、y坐标、以及时间
4:console的值为1
image
13:这里给ke变量赋值runBotDetection函数的返回值,检测是否使用了webdriver,1为使用了,0为未使用
image
12:这里给nw变量赋值为1
image
2:使用getEncryptContent函数对7处获取的数据逐一加密,即DES加密
image
1:获取11处的key
image
5:返回值正是我们在checkApi中获取的值
image
四、总结
1、基本上分析了所有的参数,有些参数是固定值,就交给你们了
2、完整代码,该项目不再维护,分析过程、参数加密方法已于文章说明
3、该项目仅供学习参考, 请勿用作非法用途! 如若涉及侵权, 416828817@qq.com/18355094977@163.com, 收到必删除!!!