超星***滑块逆向分析

超星***滑块逆向分析 本篇文章仅用于交流与学习严禁用于任何商业与非法用途否则由此产生的一切后果均与作者无关如有侵权请联系作者本人进行删除。感谢关注您的关注和点赞就是我的动力1.逆向目标aHR0cHM6Ly92OC5jaGFveGluZy5jb20v2.逆向分析先看第一个发包请求,这三个参数都是需要逆向的,时间戳这里也需要动态传参直接搜关键字captchaKey,剩下的参数都在这个位置,打上断点captchaKey,这里的入参是时间戳拼接上uuid,然后md5加密,后面两个参数生成过程都与此雷同,这里不再赘述,都是md5加密,var _0x5876dc _0x2e675c , _0x422ded _0x4c771b(_0x4e0309 _0x11dbad()) , _0x4e0309 _0x4c771b(_0x4e0309 _0x3fedba _0x589b78 _0x422ded) : (parseInt(_0x4e0309) 0x493e0) || , _0x4015b8[IMAGE_VERIFY_TAG] _0x4c771b(_0x3fedba _0x589b78 Date[_0x5876dc(0x3d5)]() _0x11dbad())接下来看看他的验证接口token是上一个接口返回的,iv也是和上一个接口的iv保持一致,x是滑块滑动的距离,距离识别使用ddddocr就行了,def verify(): detddddocr.DdddOcr(detFalse,ocrFalse) with open(bg.png, rb) as f: bg_img f.read() with open(slice.png, rb) as f: slice_img f.read() res det.slide_match(slice_img, bg_img) return res[target][0]3.逆向结果