同盾滑块逆向分析

发布于:2023-05-22 ⋅ 阅读:(331) ⋅ 点赞:(0)

声明:本文仅限学习交流使用,禁止用于非法用途、商业活动等。否则后果自负。如有侵权,请告知删除,谢谢!本教程也没有专门针对某个网站而编写,单纯的技术研究

目录

一、本期学习网址

二、参数分析

1.获取验证码接口参数:p1~p9,p1与p2明文 O(∩_∩)O

 2.参数无误之后请求接口返回数据(*Φ皿Φ*)

 3.p1是前半截是在JS中固定的,p2为接口返回的tokenId,但请求接口有加密(⊙o⊙)?

 4.tokenId 接口参数,基本拿到这些接口就没问题了,下面也是一堆加密需要分析Σ(っ °Д °;)っ

 5.验证滑块,基本跟获取滑块的加密参数一模一样(⊙﹏⊙)

6.验证结果,以上操作无误后会返回validateToken表示滑块通过⛏

三、滑块分析

1.接口返回的图片是撕裂的,共16份,需要还原(○´・д・)ノ

 2.断点Load

3.打上断点之后会跳转到此还原算法

四、分析 tokenId 生成

1.先看 tokenId 接口进入打断点,发现有一个定时器,+= 处下断点,发现 h 生成

2.h加密不难看出hash128,idf为rsa,剩下的新手可以扣代码了,老手都会导包了

 3.上跟参数找到其他参数生成,发现传入的代码有点大,问题不大看看谁调用的 QoO0oo

 4. 跟着跟着来到了这里,寻到了失散多年的兄弟,至于这个函数主要是AES的加密方法就自己还原吧,剩下的就不说了都一样的

 5. 看看请求结果,基本上这个接口就搞完了,不要太简单好不好 ~

五、获取验证码 

 1.跳进去

2. 好家伙,直接摊牌。这串"rsp67ou9294-1c9f"就是AES的key了剩下的就是MD5,没啥东西了

3.拿下验证码

 六、轨迹验证

        1.基本文章到处就快结束了,接下来看看滑块轨迹mouseInfo

2.这里就是轨迹的生成部分了慢慢分析,不着急还原🤣

3.看看成果吧~ 

七、结论

障眼法大师~同盾!嘿嘿下次再见咯~


一、本期学习网址

很久没有写逆向的文章了,本期学习网址👇aHR0cHM6Ly9zZWMueGlhb2R1bi5jb20vb25saW5lRXhwZXJpZW5jZS9zbGlkaW5nUHV6emxlP1I9YmRqaj9zb3VyY2U9dG9uZ2R1biZrZXl3b3JkPXRvbmdkdW4=

二、参数分析

1.获取验证码接口参数:p1~p9,p1与p2明文 O(∩_∩)O

 2.参数无误之后请求接口返回数据(*Φ皿Φ*)

 3.p1是前半截是在JS中固定的,p2为接口返回的tokenId,但请求接口有加密(⊙o⊙)?

 4.tokenId 接口参数,基本拿到这些接口就没问题了,下面也是一堆加密需要分析Σ(っ °Д °;)っ

 5.验证滑块,基本跟获取滑块的加密参数一模一样(⊙﹏⊙)

6.验证结果,以上操作无误后会返回validateToken表示滑块通过⛏

三、滑块分析

1.接口返回的图片是撕裂的,共16份,需要还原(○´・д・)ノ

>>>

 2.断点Load

3.打上断点之后会跳转到此还原算法

四、分析 tokenId 生成

1.先看 tokenId 接口进入打断点,发现有一个定时器,+= 处下断点,发现 h 生成

2.h加密不难看出hash128,idf为rsa,剩下的新手可以扣代码了,老手都会导包了

 3.上跟参数找到其他参数生成,发现传入的代码有点大,问题不大看看谁调用的 QoO0oo

 4. 跟着跟着来到了这里,寻到了失散多年的兄弟,至于这个函数主要是AES的加密方法就自己还原吧,剩下的就不说了都一样的

 5. 看看请求结果,基本上这个接口就搞完了,不要太简单好不好 ~

五、获取验证码 

 1.跳进去

2. 好家伙,直接摊牌。这串"rsp67ou9294-1c9f"就是AES的key了剩下的就是MD5,没啥东西了

3.拿下验证码

 六、轨迹验证

        1.基本文章到处就快结束了,接下来看看滑块轨迹mouseInfo

2.这里就是轨迹的生成部分了慢慢分析,不着急还原🤣

3.看看成果吧~ 

七、结论

障眼法大师~同盾!嘿嘿下次再见咯~

本文含有隐藏内容,请 开通VIP 后查看