极验验证码破解—超详细教程(二)

Gayhub:FanhuaandLuomu/geetest_break

2017.8.21 代码以上传,可供参考

[国家企业信用信息公示系统为例]

目录

一、网站滑动验证码概述.

二、极验验证码破解-抓包分析.

三、极验验证码破解-搭建本地验证码服务.

四、极验验证码破解-分析geetest.js,得到所需参数.

五、极验验证码破解-Track的获取.

六、极验验证码破解-获取背景图片及缺口距离d的计算.

七、极验验证码破解-总结.

参考文献.

运行截图.

四、极验验证码破解-分析geetest.js,得到所需参数

1. 为了找出如何生成userresponse和a,我们在geetest.js中搜索userrespnse,发现只有一处提到userresponse,如下所示:

可以看出userresponse和a都在上述代码中赋值。

首先,我们追踪ca.ra,得到下面代码:

计算userresponse需要参数l和challenge,challenge我们已知,下面分析l(先猜测为滑块移动的距离)。

可得到a由n生成,

由上述可知oa.qa的返回值是f,下面继续追踪f:

由上述可知(console为我添加,目的是打印信息),f的返回值即为所求a,观察其包含!!信息,比较所需a值:

可以发现,目前推测无误。

2. 我们发现f依赖于oa下的c函数,追踪c函数:

观察c函数的参数a,由a[h+1][1]可知a应该是一个二维数组。

添加如下信息,输出a的内容:

刷新,查看console控件下的信息:

可以发现,这很大可能就是我们所要找的滑动轨迹Track。

回到之前userresponse中的l参数,我们在相应位置输出:

查看Console发现:

之前我们猜测l为滑动距离,比较l与Track最后一个坐标,可以发现l与Track[-1][0]相等,因此验证我们猜想—l是滑动距离。

3. 要想得到userresponse,需要得到l,需要得到Track,由于Track是随机采样生成的离散轨迹坐标序列,因此我们需要根据缺口的位置来模拟Track。由于Track较难模拟,我们先假设已根据缺口距离生成了Track。

则可以写出生成userresponse的函数:

def cal_userresponse(a,b): d=[] c=b[32:] for e in range(len(c)): f=ord(str(c[e])) tmp=f-87 if f>57 else f-48 d.append(tmp) c=36*d[0]+d[1] g=int(round(a))+c b=b[:32] i=[[],[],[],[],[]] j={} k=0 e=0 for e in range(len(b)): h=b[e] if h in j: pass else: j[h]=1 i[k].append(h) k+=1 k=0 if (k==5) else k n=g o=4 p="" q=[1,2,5,10,50] while n>0: if n-q[o]>=0: m=int(random.random()*len(i[o])) p+=str(i[o][m]) n-=q[o] else: del(i[o]) del(q[o]) o-=1 return p 

参数a和b分别是l和challenge。上述函数是我根据

改写成Python形式

至此,userresponse参数破解成功,接下来看a的生成。

4. 之前分析a是由oa下的f函数生成:

其中参数a是Track。其中f函数用到了c函数、e函数和d函数。

根据js函数源码,我将其改写成python函数。

# 计算每次间隔   相当于c函数
def fun_c(a): g=[] e=[] f=0 for h in range(len(a)-1): b=int(round(a[h+1][0]-a[h][0])) c=int(round(a[h+1][1]-a[h][1])) d=int(round(a[h+1][2]-a[h][2])) g.append([b,c,d]) if b==c==d==0: pass else: if b==c==0: f+=d else: e.append([b,c,d+f]) f=0 if f!=0: e.append([b,c,f]) return e def fun_e(item): # 相当于e函数 b=[[1, 0], [2, 0], [1, -1], [1, 1], [0, 1], [0, -1], [3, 0], [2, -1], [2, 1]] c='stuvwxyz~' for i,t in enumerate(b): if t==item[:2]: return c[i] return 0 def fun_d(a): b='()*,-./0123456789:?@ABCDEFGHIJKLMNOPQRSTUVWXYZ_abcdefghijklmnopqr' c=len(b) d='' e=abs(a) f=int(e/c) if f>=c: f=c-1 if f>0: d=b[f] e%=c g='' if a<0: g+='!' if d: g+='$' return g+d+b[e] 

代码只截取部分,具体细节后面会开源。

def fun_f(track_list): skip_list=fun_c(track_list) g,h,i=[],[],[] for j in range(len(skip_list)): b=fun_e(skip_list[j]) if b: h.append(b) else: g.append(fun_d(skip_list[j][0])) h.append(fun_d(skip_list[j][1])) i.append(fun_d(skip_list[j][2])) return ''.join(g)+'!!'+''.join(h)+'!!'+''.join(i) 

完整的f函数如上所示,参数为Track,返回值即为f(也就是所需的a)。

至此,参数a也破解完成!!!只差最会一步,Track如何得到。

如果觉着自己破解太麻烦了,可以看看这个一定可以帮助到你

猜你喜欢

转载自www.cnblogs.com/tan2810/p/10677423.html