某里v2滑块,最新3.3.0版本,滑块验证

79 阅读2分钟

前言

最近啊,v2滑块是又更新了一个大版本,从2.1.0更新到了3.1.0,好家伙,然后我就想测试下自己之前写的AST是否还管用,然而...

在这里插入图片描述

还是去网站上分析下看看吧

整体流程

这次变动较大:

先找到入口然后滑动断到这里,此处t是个数字,用来标识本次的处理逻辑,e是config等信息,n是轨迹信息

在这里插入图片描述

接着往里挖挖看~🔍

在这里插入图片描述

有研究过227或者最新231的同学应该能立马看出来,它俩之间的异曲同工之妙

都是用了不同指令,在同一个函数中做不同的操作,函数内部则是无穷三元和三重switch(第三重被打成了巨多的三元)

对此,我:

在这里插入图片描述

指令t和参数位置也都不固定

轨迹处理:

在这里插入图片描述 最终加密data值:

在这里插入图片描述

加密分析

拿之前的环境开始报错了

在这里插入图片描述

发现是

在这里插入图片描述

写死继续运行:

deviceConfig

在这里插入图片描述

appName

initTime

在这里插入图片描述

timeStamp

在这里插入图片描述

这是何等的Wc.....

在这里插入图片描述

换个思路,比对下执行顺序和浏览器是否一致

在这里插入图片描述

结果是显然对不上,从第三次开始就对不上了,第三次本地是60,浏览器是39

知晓问题之后,如果我们能确定这个目标正确,什么都不说了,上吧

最终是发现自己的疏漏问题,有个环境的值多了个字母....导致后续走了错误分支,然后就莫名的检测那些个属性,appName,initTime.... ——————————————————————

为了使后续的调试更友好一点(不再缺啥补啥式找方法和扣启动指令数字),现在都是手动找和扣,还是用AST来自动提取一下的好,

自动提取并拼接组装,写入到文件里,这样可以拿到一个sg,直接自动提取到文件,然后直接就可以运行至目前的正常调试流程

在这里插入图片描述

最终加密方法逻辑好扣,启动指令数字嘛...

就找吧,一找一个不吱声

在这里插入图片描述 在这里插入图片描述

在这里插入图片描述

就是吧,多点耐心和细心,结果:

在这里插入图片描述 本地提取完之后结果:

在这里插入图片描述

再接下来就是实际验证了

在这里插入图片描述

整体来看,这一版v2的加密思路虽然逻辑更复杂了,但套路仍旧清晰可还原,关键在于AST提取 + 参数值控制得当 + 细心耐心

撒花~✿✿ヽ(°▽°)ノ✿

最新3.3

image.png

AST插件已放入星球,具体可base64解码后来一起交流探讨

👉👉 aHR0cHM6Ly90LnpzeHEuY29tL0dFSXpl

此外

assert !isFree
String v = "QCJ04027856";
String c = "";
String r = "";