由于凡哥的站点需要登陆后才出滑块
so 俺来水一篇(不是)另一个版本的滑块 相似度 90% 吧
该水还得水~勉强维持下活跃
如因滥用解密技术而产生的风险与本人无关!
首先贴个网址
aHR0cHM6Ly9wYXkud2FubWVpLmNvbS8=
触发滑块的话 登录 多登录几次(也可能触发点字,刷新就完事)
一般处理滑块基本流程:
1、初始化滑块(拿到背景图啊什么的)
2、识别缺口
3、生成轨迹、加密提交
so 按以上三步骤分析下:
初始化:
先完整滑动一遍滑块 抓包
基本可能的包就这里面了
get 获取滑块的
move 验证的
先看看获取滑块的包
很明显有个 ticket 这种大部分都是服务器返回的或者这个站点固定的 so 找一找
在 xhr 请求里面可以找到 说明获取验证码信息前需要先请求这个包
拿到ticket 直接请求getCaptcha接口会看到以下结果
那肯定是少了点什么 在get前再看看还有什么包
firstTest 嗯 第一次测试 那就是他了
直接搜参数名称就可以搜到加密位置了
首先是 点击的一些轨迹
直接写死也行 下面加密就是个aes 自己看吧
这样子getCap请求就能拿到正常结果了
接下来第二步:
识别缺口
先看看原图
那么识别前得先还原了 老规矩 canvas断点 but发现啥也没断下来
那么看看 element
那就是这里了
搜一下 background-position 就能定位到拼接的地方了
那么怎么还原呢 -------> 百度一下 你就知道
https://blog.csdn.net/chief_victo/article/details/81449341
cv大法 改改就完美了
识别就pass了 git搜搜也能搜到
3、识别完缺口就要生成轨迹最后提交校验了
老规矩搜参数
轨迹有四个数字 x,y,type,time 大概就是这个含义 看看多出来的type代表啥
轨迹也不咋校验 随便写一个就好了
剩下的加密都是最简单的 自己调试下吧 或者看看凡哥的
https://mp.weixin.qq.com/s/lZgmZy2bMkMVmEtJuvbdrg
本文分享自 python爬虫与js逆向 微信公众号,前往查看
如有侵权,请联系 cloudcommunity@tencent.com 删除。
本文参与 腾讯云自媒体同步曝光计划 ,欢迎热爱写作的你一起参与!