美文网首页
2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第

2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第

作者: heiqimingren | 来源:发表于2020-01-22 19:28 被阅读0次

    b站网址:https://www.bilibili.com/video/av81981984?p=4

    image.png

    第一节课--课程介绍


    image.png

    这个课程是小肩膀js培训第四期内容一部分。我才反应过来!

    01,网易的比腾讯的简单,老师说的。

    02,老师介绍了一个新工具,可以抓取易语言发送的包。

    http analyzer--用来检测易语言发的包的,,目的是检测易语言发送的包的。

    第二节课--网易拼图验证码-原理分析
    2017年12月11日的教程。分析的是网易CC登录post
    01,


    image.png

    cookie内容相关分析:


    image.png

    post的信息如下图:
    第一要分析:哪些是固定不变的。哪些是随机变化的。抓两次包就能对比出来!

    image.png

    pkid,估计跟腾讯的appid是类似的,每个网站都有固定值,不同网站值不同。
    pw,是密码,这么长肯定是加密过的。
    t,是时间戳。
    tk,一般这种类似base64位数据,一般都是变化的。解决办法你就是搜索一下。搜索发现,获取这个数据的方法在上一个链接,只要访问上一个链接就能得到此数据。视频中有详细说明。

    02,分析上一个包,get请求。


    image.png

    nocache,是一个时间戳。因为get请求会产生浏览器缓存。为啥不能用缓存呢?因为如果你get请求网址不变,浏览器就去服务器中的缓存服务器部分获取信息,而不是真正的服务器。信息不准。

    03,查找一下cookie和注意事项:


    image.png

    set-cookie:其中好多都是空的,失效的cookie,获取cookie的话要删除这些空的,把有cookie的留下!

    04,接下来如何寻找,网易网盾滑动模块链接呢?
    老师建议,去其他网站,找应用网易滑动模块链接的网站。去分析他们的包,然后仔细找,能明显post网易的包,就能识别出网易模块包,然后返回来找网易CC的。

    不过这里,老师就直接告诉我了。


    image.png
    image.png

    两个链接:
    参数说明:
    b--background-背景图片
    f---front--前面的
    然后为了过滑块,要提交这些值:


    image.png
    然后发现,t,a,h,v都是固定值,v就是版本号。就剩下k和C。
    如果您多抓几次包会发现,k的值是固定不变的!
    但是如果你换一个网站,换一个应用网易网盾的网站,抓包,你会发现k值是另一个!

    有点跟pkid是一样的。
    就剩下这个C值,发现都是cookie里的,具体为啥?实际上是个经验!可以参考第06条!

    接下来再看一个post :check json,检测滑块结果。


    image.png
    image.png

    看一下参数,k值是固定的,不用管了。i值,在里面搜索一下,发现就是下图中的p值,


    image.png
    而图中的da值,稍微玩过滑动的就知道,坐标值之类的都在里面,一大堆。
    剩下的a,w,t,v 这几个值都是固定的。其次,w值实际上是图片的宽度。
    w值怎么知道的?经验吧,例如网易邮箱就是验证码,320*100

    为啥要说这个图片宽度呢?
    --因为这个图片,在提交给平台识别之前,一定要缩放到w的值在提交,否则容易失败。图片大小一定要准确。具体尺寸,可以直接量出来。

    05,一般来说,抓网站post包的时候,一定要清理cookie的,这个不能偷懒。
    06,参数值一般都有这么几个来源。
    第一类是服务器设置的。
    001,直接在html源代码中可以找到的。通常访问网页首页,可以获取例如token值,获取源代码然后取中间文本就可以找到。
    002,直接写死在js文件当中的。例如腾讯滑块相关,也是直接 取中间文本就能搞出来!
    003,cookie里的。但是这个cookie是服务器设置的,还是js生成的,不好说。
    004,响应中获取。也就是咱们这个例子,网易CC中的 tk值。刚刚提到过的例子。

    第二类是js生成的。上面提到过!

    07,滑动验证的原理。
    第一个,拼图验证。
    0001,识别缺口位置。
    0002,行为识别库。防止机器人的。运动识别。咋破解?靠猜的!
    0003,对数据进行加密,因为不可能明文提交的。
    加密方法呢?例如识别缺口位置是50,他肯定会用某个算法弄成100,然后对100进行加密。网易和腾讯滑动都有这个操作,但是点击没有。

    08,滑动验证抓包的时候要注意,用抓包工具抓包时候,不要让网页变形。否者抓包就不准确了!
    其次,要注意,抓包获得的块图大小可能需要缩放处理才能完全匹配。具体看视频里说明吧。

    第三节课--03-1 网易拼图验证(cookie定位关键函数加密分析初步修改)

    01,新概念:浏览器指纹
    例如浏览器安装的哪些插件,是ie,火狐,还是谷歌浏览器,浏览器有没有启动cookie,电脑系统,浏览器支持的字体等。综合起来,就是浏览器指纹。

    一般来说,指纹都是可以写死的。只要没有时间参数。但是写死之后会造成频繁访问,所以这个指纹算法要找到,重新构造!


    image.png

    这两段数据当中,就是含有浏览器指纹的!

    02,如何要分析js文件,可以用顾客浏览器。
    有个细节要注意:如果分析腾讯滑块之类的,不要用QQ浏览器。如果分析115网盘啥的,不要用115浏览器!如果是360网站的话,不要用360浏览器!

    一般浏览器都带开发者调试工具,F12快捷键!


    image.png

    关于如何使用谷歌开发者调试工具,7分钟时候,作者进行了说明!很详细!

    03,查找参数,组成cookie。参数name搜索不到,有可能是拼接的。


    image.png

    看到这里,之后我就跟不上了。但是作者小肩膀讲解的非常详细,还是很给力的!这点得承认,一个网易滑块弄了四五个小时,未完待续,以后再看!
    https://www.bilibili.com/video/av81981984?p=5

    相关文章

      网友评论

          本文标题:2020-01-22--咸鱼js逆向教程--小肩膀js实战培训第

          本文链接:https://www.haomeiwen.com/subject/itzuzctx.html