一、网站http://www.gsxt.gov.cn滑动验证码概述
二、极验验证码破解-抓包分析
三、极验验证码破解-搭建本地验证码服务
四、极验验证码破解-分析geetest.js,得到所需参数
五、极验验证码破解-Track的获取
六、极验验证码破解-获取背景图片及缺口距离d的计算
七、极验验证码破解-总结
参考文献
运行截图
四、极验验证码破解-分析geetest.js,得到所需参数
- 为了找出如何生成userresponse和a,我们在geetest.js中搜索userrespnse,发现只有一处提到userresponse,如下所示:
极验验证码破解(二) 可以看出userresponse和a都在上述代码中赋值。
首先,我们追踪ca.ra,得到下面代码:
极验验证码破解(二) 计算userresponse需要参数l和challenge,challenge我们已知,下面分析l(先猜测为滑块移动的距离)。
由
可得到a由n生成,极验验证码破解(二) 极验验证码破解(二)
由上述可知oa.qa的返回值是f,下面继续追踪f:
由上述可知(console为我添加,目的是打印信息),f的返回值即为所求a,观察其包含!!信息,比较所需a值:
可以发现,目前推测无误。
2. 我们发现f依赖于oa下的c函数,追踪c函数:
观察c函数的参数a,由a[h+1][1]可知a应该是一个二维数组。
添加如下信息,输出a的内容:
刷新http://localhost:8000/,查看console控件下的信息:
可以发现,这很大可能就是我们所要找的滑动轨迹Track。
回到之前userresponse中的l参数,我们在相应位置输出:
查看Console发现:
之前我们猜测l为滑动距离,比较l与Track最后一个坐标,可以发现l与Track[-1][0]相等,因此验证我们猜想—l是滑动距离。
3. 要想得到userresponse,需要得到l,需要得到Track,由于Track是随机采样生成的离散轨迹坐标序列,因此我们需要根据缺口的位置来模拟Track。由于Track较难模拟,我们先假设已根据缺口距离生成了Track。
则可以写出生成userresponse的函数:
def cal_userresponse(a,b):
d=[]
c=b[:]
for e in range(len(c)):
f=ord(str(c[e]))
tmp=f- if f> else f-
d.append(tmp)
c=*d[]+d[]
g=int(round(a))+c
b=b[:]
i=[[],[],[],[],[]]
j={}
k=
e=
for e in range(len(b)):
h=b[e]
if h in j:
pass
else:
j[h]=
i[k].append(h)
k+=
k= if (k==) else k
n=g
o=
p=""
q=[,,,,]
while n>:
if n-q[o]>=:
m=int(random.random()*len(i[o]))
p+=str(i[o][m])
n-=q[o]
else:
del(i[o])
del(q[o])
o-=
return p
参数a和b分别是l和challenge。上述函数是我根据
改写成Python形式
至此,userresponse参数破解成功,接下来看a的生成。
4. 之前分析a是由oa下的f函数生成:
其中参数a是Track。其中f函数用到了c函数、e函数和d函数。
根据js函数源码,我将其改写成python函数。
# 计算每次间隔 相当于c函数
def fun_c(a):
g=[]
e=[]
f=
for h in range(len(a)-):
b=int(round(a[h+][]-a[h][]))
c=int(round(a[h+][]-a[h][]))
d=int(round(a[h+][]-a[h][]))
g.append([b,c,d])
if b==c==d==:
pass
else:
if b==c==:
f+=d
else:
e.append([b,c,d+f])
f=
if f!=:
e.append([b,c,f])
return e
def fun_e(item): # 相当于e函数
b=[[, ], [, ], [, -], [, ], [, ], [, -], [, ], [, -], [, ]]
c='stuvwxyz~'
for i,t in enumerate(b):
if t==item[:]:
return c[i]
return
def fun_d(a):
b='()*,-./0123456789:[email protected]_abcdefghijklmnopqr'
c=len(b)
d=''
e=abs(a)
f=int(e/c)
if f>=c:
f=c-
if f>:
d=b[f]
e%=c
g=''
if a<:
g+='!'
if d:
g+='$'
return g+d+b[e]
def fun_f(track_list):
skip_list=fun_c(track_list)
g,h,i=[],[],[]
for j in range(len(skip_list)):
b=fun_e(skip_list[j])
if b:
h.append(b)
else:
g.append(fun_d(skip_list[j][]))
h.append(fun_d(skip_list[j][]))
i.append(fun_d(skip_list[j][]))
return ''.join(g)+'!!'+''.join(h)+'!!'+''.join(i)
代码只截取部分,具体细节后面会开源。
完整的f函数如上所示,参数为Track,返回值即为f(也就是所需的a)。
至此,参数a也破解完成!!!只差最会一步,Track如何得到。