标签搜索

JS逆向-知网滑块

sana
2024-07-09 / 0 评论 / 21 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2024年07月09日,已超过329天没有更新,若内容或图片失效,请留言反馈。

一、知网滑块

1. 前置

2. 逆向流程

  • 链接后续为随意一个论文或期刊的详情页链接;
  • 首先我们的思路就是先拿到验证码的图片,我们进行抓包分析;

image-20240115204934928

  • 点击刷新验证码按钮发起请求,可以看到相应的请求信息,我们查看他的返回;

image-20240115205511579

  • 可以看到这两组值应该就是图片的base64格式,那么我们验证一下;

image-20240115205723817

  • 可以看到是没有问题的,那么我们的思路就是将他们拿下来,然后进行距离的识别即可;
  • 所以我们第一件事情就是请求验证码,我们看看它的请求需要哪一些东西;

image-20240115205828118

  • 可以看到对于验证码的请求并没有其他的参数,所以我们可以去发起请求;

image-20240115210409248

  • 在这里我们拿到了大小图的二进制数据,此时我们去进行滑动,触发一下校验请求;

image-20240115210531674

  • 观察参数,发现token是请求验证码返回的,代表着这张验证码给谁了,所以我们校验的时候带着这个token,那么就代表cookie应该是不被需要的,但是同时也可以看到有一个pointjson参数,那么大概率会是验证码相关的东西;
  • 所以我们搜索它看看能否找到加密位置;

image-20240115211023214

  • 很容易就找到加密位置,所以我们就需要对它进行分析;

image-20240115211910391

  • 可以看到,这里执行的就是:左边的代码,所以我们这里需要找的就是i,在上方就有它的生成;

image-20240115212837180

  • 选中的其实就是我们滑动的距离,所以我们对它进行处理;所以我们这里需要拿的就是u方法,其实就是AES;

image-20240115213345382

  • 那么这个加密就比较简单了,所以我们需要的就是滑动距离;

image-20240115213829092

  • 使用ddddocr进行识别,然后得到需要的pointJson参数,然后就可以去进行验证了;

image-20240115214352759

  • 结果如下,在这里需要注意的是这里的参数是字符串,并且json转的时候是会有空格的,所以我们进行了替换;

image-20240115214453937

0

评论 (0)

取消