目标网站
aHR0cHM6Ly93d3cueXVucGlhbi5jb20vcHJvZHVjdC9jYXB0Y2hh
一、抓包分析
包含各种加密参数,包括轨迹的
二、逆向分析
请求参数,其中captchaId是固定不变的,token是上个接口返回的
跟栈,最顶端堆栈机密参数已经生成
往回跟栈,cb值、i和k的值是在这生成的
此时e包含了轨迹数组,指纹fp,接口等参数,不过经过测试发现fp和yp_riddler_id可以固定
加密函数
cb生成函数
现在要处理的就是滑动轨迹points和distanceX,往回跟栈,发现是在这生成的
轨迹生成函数
本地模拟这个数组的生成逻辑,第一个鼠标是x轴坐标,第二个是纵坐标,第三个是滑动距离,前两者可以固定不动,但为了更好的模拟人的行为,最好做写波动偏差,第三个最开始值固定,他是随着滑动距离增加而增加的
本地模拟轨迹数组生成逻辑
滑块距离通过自己训练模型,或者用ORC开源识别框架,打码平台都可以,我使用的是ORC,不过识别出来的距离要和网页上的进行比对,可能存在一定比例的关系
最终成功请求
本文章仅提供技术分享交流学习,不可对目标服务器造成伤害!
标签:轨迹,滑块,验证码,生成,参数,某片,数组,跟栈,滑动 From: https://blog.csdn.net/WpfJya/article/details/142447283