JavaScript 逆向网易易盾滑块逆向分析
Posted Yy_Rose
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了JavaScript 逆向网易易盾滑块逆向分析相关的知识,希望对你有一定的参考价值。
声明
本文章中所有内容仅供学习交流,相关链接做了脱敏处理,若有侵权,请联系我立即删除!
案例目标
验证码:aHR0cHM6Ly9kdW4uMTYzLmNvbS90cmlhbC9qaWdzYXc=
以上均做了脱敏处理,Base64 编码及解码方式:
import base64
# 编码
# result = base64.b64encode('待编码字符串'.encode('utf-8'))
# 解码
result = base64.b64decode('待解码字符串'.encode('utf-8'))
print(result)
案例分析
抓包
清空浏览器缓存(必须),刷新页面,network 中抓包到 d 接口和 b 接口:
![](https://image.cha138.com/20230314/04b427f49de84b87ad8b4e192f2854bd.jpg)
d 接口请求头
![](https://image.cha138.com/20230314/41c9e1d35d1a4eafa5cb7bb3cf2b1d0e.jpg)
d 接口响应内容
![](https://image.cha138.com/20230314/14cdb16ecd744f22a2bd890791784a36.jpg)
b 接口请求头
![](https://image.cha138.com/20230314/e1f30a5c410d465b8bece5dda77b1ff4.jpg)
b 接口响应内容
由上可知,两个接口的请求参数都为 d、v、cb,d 经过加密,二者的 d 参数加密逻辑大致相同,有很多环境校验,比如鼠标事件、canvas、user-agent、document等等;cb 为 __wmjsonp+字符串,可以扣到也可以固定;v 为版本号,有几种,类似主备域名,对应的 js 也有几套,不过只是变量名不同,可以从 config/js 接口中获取到:
![](https://image.cha138.com/20230314/f70dfa9b10974a4db966ead85448fff2.jpg)
getconf 接口,bid、pn 不同网站不一样,可以理解为验证码的标识:
![](https://image.cha138.com/20230314/62ef784a0916466e82077490eb0a5e06.jpg)
get?referer 接口返回滑块和背景图,请求参数中 cb、acToken 需要逆向分析:
![](https://image.cha138.com/20230314/fb948e4324f34752b7756704faeeadf6.jpg)
check?referer 接口返回验证结果及 validate 参数的值,请求参数中 data、cb 需要逆向分析:
![](https://image.cha138.com/20230314/3177b14b193b459681b84916295f78eb.jpg)
逆向分析
d、b 参数
清除浏览器缓存,刷新网页即会出现 d 接口,从 OC 跟进去,然后跟栈到 anonymous 中,在第 3720 行打下断点,第 3719 行的 d 及 d 接口请求参数中 d 的值:
![](https://image.cha138.com/20230314/2c7ee3ca75494d23bda9c53cad8a147d.jpg)
d 是传进来的:
![](https://image.cha138.com/20230314/e34b06cf687e40a1ac83b63996eedd01.jpg)
通过跟栈会发现,d 参数由下图位置传入,环境校验了 window.navigator、window.screen、window.document 等等:
![](https://image.cha138.com/20230314/c5bccf556c484046b1f0b3a780c4af52.jpg)
回到开始位置,跟进到 Ya() 中,c、d 此时为空,l、d 为 undefined,m 为固定值,不用网站不一样,其他的扣即可,注意作用域,变量名可能冲突:
![](https://image.cha138.com/20230314/9746fe4c7e834442b613b0a37bfebdc4.jpg)
同样通过跟栈,b 接口请求参数 d 的生成位置即下图 e,扣即可,和 d 接口大差不差:
![](https://image.cha138.com/20230314/5aa490a927ae4d55987969d5e4522e28.jpg)
c、d 为 d 接口响应的第二、三个值,l、m 为固定值,不同网站不一样,q 为随机数,扣即可:
![](https://image.cha138.com/20230314/ab75f9e1a69745d58031e23c41ad89f2.jpg)
cb 参数
全局搜索 cb: ,跟进到 core.v2.21.3.min.js 文件中,在第 10398 行打下断点即会断住,c() 即生成 cb 参数的方法:
![](https://image.cha138.com/20230314/6fc03d9d45734a038ee0e80b3c5847b0.jpg)
跟进去,e 为 uuid,将 e 及 P 方法扣下来即可,这个站点没校验 cb 参数:
![](https://image.cha138.com/20230314/e99e02fd6e504ac4bfaf5d07f2f49260.jpg)
fp 参数
一开始断在 cb 处的时候,fp 参数值就已经生成了,往上跟栈会发现 fingerprint 即 fp 参数的值:
![](https://image.cha138.com/20230314/8cfc124a196f41249bf924cba0205bca.jpg)
fingerprint 位置为 Object ---> state ---> fingerprint,this.state 定义在第 5186 行,打断点后换个模式的滑块即会断住,因为 fp 参数在滑块图片生成之前生成:
![](https://image.cha138.com/20230314/4beb302d4e72436f8bcd90b1aa76842c.jpg)
接着向上跟栈到 a 中,此时的 fingerprint 已经生成值,参数 a 定义在第 3998 行,为 window["gdxidpyhxde"],可以通过 hook 的方式定位:
![](https://image.cha138.com/20230314/b75e25899fa24753858cb3d93134bc76.jpg)
hook 代码如下:
(function()
'use strict';
var fp_hook = "";
Object.defineProperty(window,'gdxidpyhxde',
set:function(val)
console.log("fp参数的值为: ", val);
debugger;
this._value = val;
return val;
,
get:function()
return fp_hook;
);
)();
清除浏览器缓存后刷新网页即会断住:
![](https://image.cha138.com/20230314/513f0d015980487b8a4511e88e9ebdc5.jpg)
此时 fp 参数的值已经生成,向上跟栈到 N 中,由下图可知,fp 参数的值为 Ri + : + 时间戳得到的:
![](https://image.cha138.com/20230314/f6ad38b2792d48e4875f85d0b91045f8.jpg)
这里看着扣就行了,需要注意的是 R 参数,扣完如果缺少环境会导致生成数字不全,校验了 canvas、languages、User-Agent、localStorage,toDataURL 等等,需要注意的是官网请求头中同样校验了 languages,其他的例如知乎登录、某税务局并没发现存在这个问题:
![](https://image.cha138.com/20230314/fc8f4b2c7fc844b5b97f197218eb7417.jpg)
acToken 参数
全局搜索 acToken,逐个打断点,点击滑块验证,在第 10416 行断住后向上跟栈:
![](https://image.cha138.com/20230314/2ca286102aad48f99d3e4477a769a547.jpg)
e[t(2332)] 即 acToken 的值,其定义在上面的 resolve 中:
![](https://image.cha138.com/20230314/3307123a4b9942aabdab9519838e1f9a.jpg)
在第 2480 行打断点,重新加载滑块,下步断点,直至 acToken 参数生成,向上跟栈到 g 中:
![](https://image.cha138.com/20230314/a7f886f70d01400b8debb72204d1727e.jpg)
跳转到 watchman.min.js 文件中,红框处即生成 acToken 参数的真正位置:
![](https://image.cha138.com/20230314/2b224289e3bc44839c3d21c7738835b1.jpg)
跟进 dc 方法中,La(JSON[b[392]](a)) 即 acToken 参数值,a 字典中有三个值,r 为固定值 1,这里的 d 为请求时的 d 接口响应返回的第三个值,所以 d 请求扣的有问题会导致 acToken 也有问题,b 为上面红框处的 r 值,是个随机数,定义在第 3770 行,acToken 对于随机数校验并不严,但不能写成固定值,其他的慢慢扣就行了:
![](https://image.cha138.com/20230314/f7d6f909f1dd4eacbbbcf4162b916fa2.jpg)
即 bc() 方法生成,跟进去将相关内容扣下来即可:
![](https://image.cha138.com/20230314/a5e82c6b8019431098cc883974b1380b.jpg)
data 参数
向上跟栈到 onMouseUP 处,在 core.v2.21.3.min.js 文件的第3391 行打下断点,断住后于控制台打印 data: 后面部分的把内容,即 data 参数的值:
![](https://image.cha138.com/20230314/61915141bbc24d2899897234acd661af.jpg)
第 3385 行定义了 a、r 及 o,根据控制台打印的内容可以看出,a 为轨迹数组,并且经过了加密处理,s[e(986)](this[e(2236)], l),l 为固定值 50,意思是取原轨迹数组的前 50 位进行加密处理,不论轨迹有多长,只校验前 50 个,不过易盾对于轨迹的校验并不严格,易盾智能无感模式里面也有个滑块,那个滑块甚至没校验轨迹,只校验了缺口距离;r 为 get 接口响应返回的 token 值;o 即滑动滑块的距离经过相关计算后加密的得到的值,这里的 width 宽度需要与请求中的一致:
![](https://image.cha138.com/20230314/79a27c7b36ce482b8abd9883ba1b2d4e.jpg)
原始轨迹的位置在 onMouseMove 中:
![](https://image.cha138.com/20230314/62f52ba9a91949c2b9e01df8063e9cbf.jpg)
[Math["round"](r["dragX"] < 0 ? 0 : r["dragX"]), Math["round"](r["clientY"] - r["startY"), s["now"]() - r["beginTime"]];
// [x, y, time]
Math["round"](r["dragX"] < 0 ? 0 : r["dragX"]) // index_0 ---> x
Math["round"](r["clientY"] - r["startY") // index_1 ---> y
s["now"]() - r["beginTime"] // index_2 ---> time
相应地方用 console.log 打印一下,替换 js 后就能看到原始轨迹,也验证了只会加密前 50 个轨迹,根据打印出的情况对应写轨迹算法,其他的直接扣即可:
![](https://image.cha138.com/20230314/9b6a277cf523471d945d408ce6ec6b7d.jpg)
结果验证
![](https://image.cha138.com/20230314/d98600c675ed46cba995243d56b659df.jpg)
结言
d 请求很关键,d 不对 acToken 就不对,如果失败大概率是 d 的问题,注意环境问题,轨迹几乎不校验,根据观察,最近可能是要更新一些逻辑,官网存在阉割情况,建议去实测,网易严选(js未混淆)、知乎、某苏税务局等。
以上是关于JavaScript 逆向网易易盾滑块逆向分析的主要内容,如果未能解决你的问题,请参考以下文章