一、网站http://****滑动验证码概述
二、极验验证码破解-抓包分析
三、极验验证码破解-搭建本地验证码服务
四、极验验证码破解-分析geetest.js,得到所需参数
五、极验验证码破解-Track的获取
六、极验验证码破解-获取背景图片及缺口距离d的计算
七、极验验证码破解-总结
参考文献
运行截图


四、极验验证码破解-分析geetest.js,得到所需参数

  1. 为了找出如何生成userresponse和a,我们在geetest.js中搜索userrespnse,发现只有一处提到userresponse,如下所示:


可以看出userresponse和a都在上述代码中赋值。
首先,我们追踪ca.ra,得到下面代码:


计算userresponse需要参数l和challenge,challenge我们已知,下面分析l(先猜测为滑块移动的距离)。


可得到a由n生成,


由上述可知oa.qa的返回值是f,下面继续追踪f:


由上述可知(console为我添加,目的是打印信息),f的返回值即为所求a,观察其包含!!信息,比较所需a值:


可以发现,目前推测无误。

  1. 我们发现f依赖于oa下的c函数,追踪c函数:


    观察c函数的参数a,由a[h+1][1]可知a应该是一个二维数组。
    添加如下信息,输出a的内容:


刷新http://localhost:8000/,查看console控件下的信息:


可以发现,这很大可能就是我们所要找的滑动轨迹Track。
回到之前userresponse中的l参数,我们在相应位置输出:


查看Console发现:


之前我们猜测l为滑动距离,比较l与Track最后一个坐标,可以发现l与Track[-1][0]相等,因此验证我们猜想—l是滑动距离。
3.要想得到userresponse,需要得到l,需要得到Track,由于Track是随机采样生成的离散轨迹坐标序列,因此我们需要根据缺口的位置来模拟Track。由于Track较难模拟,我们先假设已根据缺口距离生成了Track。
则可以写出生成userresponse的函数:

def cal_userresponse(a,b):
    d=[]
    c=b[32:]
    for e in range(len(c)):
        f=ord(str(c[e]))
        tmp=f-87 if f>57 else f-48
        d.append(tmp)

    c=36*d[0]+d[1]
    g=int(round(a))+c
    b=b[:32]

    i=[[],[],[],[],[]]
    j={}
    k=0
    e=0
    for e in range(len(b)):
        h=b[e]
        if h in j:
            pass
        else:
            j[h]=1
            i[k].append(h)
            k+=1
            k=0 if (k==5) else k

    n=g
    o=4
    p=""
    q=[1,2,5,10,50]
    while n>0:
        if n-q[o]>=0:
            m=int(random.random()*len(i[o]))
            p+=str(i[o][m])
            n-=q[o]
        else:
            del(i[o])
            del(q[o])
            o-=1
    return p

参数a和b分别是l和challenge。上述函数是我根据


改写成Python形式
至此,userresponse参数破解成功,接下来看a的生成。

  1. 之前分析a是由oa下的f函数生成:


其中参数a是Track。其中f函数用到了c函数、e函数和d函数。

根据js函数源码,我将其改写成python函数。

# 计算每次间隔   相当于c函数
def fun_c(a):
    g=[]
    e=[]
    f=0
    for h in range(len(a)-1):
        b=int(round(a[h+1][0]-a[h][0]))
        c=int(round(a[h+1][1]-a[h][1]))
        d=int(round(a[h+1][2]-a[h][2]))
        g.append([b,c,d])

        if b==c==d==0:
            pass
        else:
            if b==c==0:
                f+=d
            else:
                e.append([b,c,d+f])
                f=0
    if f!=0:
        e.append([b,c,f])
    return e
def fun_e(item):   # 相当于e函数
    b=[[1, 0], [2, 0], [1, -1], [1, 1], [0, 1], [0, -1], [3, 0], [2, -1], [2, 1]]
    c='stuvwxyz~'
    for i,t in enumerate(b):
        if t==item[:2]:
            return c[i]
    return 0
def fun_d(a):
    b='()*,-./0123456789:?@ABCDEFGHIJKLMNOPQRSTUVWXYZ_abcdefghijklmnopqr'
    c=len(b)
    d=''
    e=abs(a)
    f=int(e/c)
    if f>=c:
        f=c-1
    if f>0:
        d=b[f]
    e%=c
    g=''
    if a<0:
        g+='!'
    if d:
        g+='$'
    return g+d+b[e]
def fun_f(track_list):
    skip_list=fun_c(track_list)
    g,h,i=[],[],[]
    for j in range(len(skip_list)):
        b=fun_e(skip_list[j])
        if b:
            h.append(b)
        else:
            g.append(fun_d(skip_list[j][0]))
            h.append(fun_d(skip_list[j][1]))
        i.append(fun_d(skip_list[j][2]))
    return ''.join(g)+'!!'+''.join(h)+'!!'+''.join(i)

代码只截取部分,具体细节后面会开源。

完整的f函数如上所示,参数为Track,返回值即为f(也就是所需的a)。
至此,参数a也破解完成!!!只差最会一步,Track如何得到。

源链接

Hacking more

...