易盾逆向分析-知乎login

声明

本文章中所有内容仅供学习交流,抓包内容、敏感网址、数据接口均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

目标网站

aHR0cHM6Ly93d3cuemhpaHUuY29tL3NpZ25pbj9uZXh0PSUyRg==

分析逆向流程

先login,从堆栈中找到vm文件,发现大量混淆,打个断点进行定位 需要三个参数d,v,cb。 我们接下来解除vm和core的混淆看看具体逻辑

还原前
vm文件 core文件 还原后
vm文件 core文件

可以看到代码清晰可见,剩下的都是就是做个黑奴安安稳稳的去找逆向参数生成地方逻辑即可。

callback后面的后缀

cb参数

直接追getToken异步调用 storge取"WUQwMDUxNzQzNzcyOTE5NQ==:d" 生成地方

fp生成的地方 往上追gn["fingerprint"]; 继续全局搜索 发现运行完初始化函数自动给window赋值

寻找check的data参数 发现地方了,好像是对轨迹进行加密后,分50段? data中的C是取三个点击的coord,然后取traceData再用sample取50段,然后进行join合并字符串,进行全局gg函数加密

我们参数加密直接从环境扣代码或者调用环境中的加密即可。

易盾部分类型介绍: 类型为7时候是顺序点选 类型为2时候是滑块 ········
定位还原后的cb、fingerprint等等参数一一寻找即可

流程

从目标网站去captcha中获取sign请求url得到-->captcha_id 易盾去通过captcha的conf请求captcha_id->对应的验证码类型以及验证码信息 然后最后check来判断提交的params正确--->validate有值

直接放出最终请求成功图!

滑块 点选 拿去请求login

番外

考虑到易盾类型多样,但是来回都是vm的core去搭配加解密,我把本期的还原后的core和vm文件和知乎易盾滑块demo放到星球提供给大伙去完成其他的成品,剩下的都是些找值简单的活,我会在星球里面做个直播教教如何去还原这俩个文件以及替换这俩文件的思路。

Next-Target

  1. 后期思路是vmp反编译还原某音ab部分vmp。
  2. 阿里140
  3. 主动调用Android-Wechat文本信息
  4. 腾讯滑块tdc
  5. 顶象
  6. 数美
  7. js盾

最近想法

我开了个知识星球,把将本期成品已放到了里面,有需要的小伙伴可以自行去取,jd的参数,阿里bxet纯算、快手滑块,Pdd—Anti,ikuai,b站login之-极验3文字,某音ab,瑞数456vmp补环境等等,主要是某些大佬加我问成品,很多人都打着白嫖的手段去加我好友为目的,问完基本就以后没有任何的交集,这样的交好友雀氏没有任何意义。不如我直接开个星球,里面直接放我逆向的成品以及逆向的思路,这样大家各取所需,我也有点收益,意义更明确点,免得浪费大家的时间。星球如果你们遇到了什么问题的话,也可以直接提出来,我肯定以我最大的能力去回答,后续的话,随着知识星球的作品越来越多,涨价是必然的。至于一些没有特殊难点的站或app,我会直接把思路以及成品到星球里面,同时也欢迎各位大佬的技术合作,有技术,有想法的一起交流成长。

posted @ 2024-05-07 14:56  TNanko  阅读(621)  评论(0编辑  收藏  举报