JS逆向之快手滑块

1,545 阅读1分钟

提示:文章仅供参考,禁止用于非法途径


前言

开公众号了,以后文章都会在公众号更新了,大家关注一波~ 在这里插入图片描述


目标网站:aHR0cHM6Ly93d3cua3VhaXNob3UuY29tL3Byb2ZpbGUvM3h4Ymt3ZDhta250ZWFj

进到网站多刷新几次就会出现滑块,这个滑块是跟did这个cookie绑定的 在这里插入图片描述

这个接口会触发滑块验证,我们需要拿到url里的captchaSession这个参数,用来请求验证码的相关信息

在这里插入图片描述 这个接口拿到验证码的图片信息 在这里插入图片描述

图片都是完整的,没有裂开,省去了还原的步骤

在这里插入图片描述

在这里插入图片描述 滑块校验的接口,提交参数是加密的,先找他加密的入口 在这里插入图片描述

跟栈后可以看到这里这么些未加密前的一些参数

在这里插入图片描述 接着往下跟,找到了加密的位置,这个一看就是AES的加密了

在这里插入图片描述 然后加密参数也是经过处理后的

在这里插入图片描述 key iv 就是这俩玩意

在这里插入图片描述 这里有个小坑,看看未处理前的轨迹,他这个数组的意思是位移距离x,y,和时间戳组成,这里的x 与实际缺口的位置是有一定比例缩放的,需要注意 在这里插入图片描述

之后搞完加密,在模拟下轨迹就ok了

在这里插入图片描述