1.HTTP抓包利器Fiddler基础及进阶教程(四)----使用Fiddler破解离线版极验验证
2.js逆向——验证码案例极验3滑动模式
HTTP抓包利器Fiddler基础及进阶教程(四)----使用Fiddler破解离线版极验验证
本文主要目的极验是讲解如何利用Fiddler工具破解离线版极验验证,以小微企业名录网站为例,源验进行详细步骤介绍。码极
分析过程包括抓包调试以定位到geetest_validate值的参数计算入口。离线版的极验代码相对直接,通过观察offline.6.0.0.js文件,源验手机助手源码 windows找到c.o和c.ajax方法。码极c.ajax方法用于生成包含所需参数的参数对象,其中validate参数的极验生成规则关键。滑块验证成功的源验条件是c值与f值之间的误差小于3,f值代表滑块缺口位置,码极而c值则是参数用户拖动滑块的距离。由此,极验破解策略变得明确,源验只需保证c值与f值误差保持在3以内。码极
使用Fiddler进行验证测试分为几个步骤:首先,下载并修改offline.6.0.0.js文件,爱情黑页源码确保c值在f±3范围内。其次,启动Fiddler,将浏览器代理设置为指向Fiddler监听地址。接着,配置Fiddler的AutoResponder规则,替换目标网站的js文件为本地修改后的版本,并启用规则。微软 社交网 源码验证替换是否成功,可以通过检查目标页面的js文件来确认。如若未成功替换,请检查代理设置是否正确,确保Fiddler监听地址正确,并尝试清除浏览器缓存。最后,进行滑动测试,游戏引擎源码查看确保在任意位置松开滑块都能通过验证。
对于希望进一步了解FiddlerCore代码实现、爬虫教程或商务合作的读者,建议关注射线网络公众号以获取更多相关信息。
js逆向——验证码案例极验3滑动模式
生成w以及相关参数
算法包括RSA,AES,MD5
验证流程分析
首先,分析抓包,c 企业erp源码只需请求1到6步骤
获取验证码
第一步:获取gt和challenge,直接请求
第二步:带上gt、challenge、w置空请求接口,返回slide类型验证码
第三步:再次请求,获取验证码信息,包括背景图、缺口图,取出新c、s、challenge(c不变)
注意:返回的challenge与前值尾部多两个字符
乱码,需要还原底图
识别方式:观察使用canvas绘图(F查看元素)
方法一:打上canvas断点,观察绘制过程
方法二:hook canvas对象创建,直接百度参考代码
还原后类似下图
识别缺口距离,可手动或第三方平台,选择dddocr识别
生成轨迹:参考缓动函数,上代码
加密轨迹提交:搜索w,JS内部编码,查找编码,参考JS逆向实战
解密u参数:滑块操作后,进入查看,发现生成随机数加密
使用python实现RSA解密
L参数解析:分析参数对象,找出关键参数,通过方法实现
V方法解析:AES加密,通过库实现
h参数解析:m['$_FEE']加密l参数,进入$_FEE查看,发现返回参数
进入e查看,返回res和end
完成混淆还原
w计算:w = h + u
结果展示
总结:流程分析抓包,获取验证码信息,还原底图,识别缺口,生成轨迹,加密提交,完成验证
过程中遇到坑点,扣算法和js带来便利性,但需有经验,全扣法可简化,推荐新手尝试