【标题】逆向分析某验三代滑块验证码的w参数生成过程
【核心内容】
- 第一个w参数的生成过程:通过对get.php接口和相关代码的分析,得出w=i+r,其中r为RSA加密的16位随机字符串。
- 第二个w参数的生成过程:通过对ajax.php接口和相关代码的分析,得出w为第一个w参数经过加密得到的结果。
- 第三个w参数的生成过程:通过对轨迹加密和相关代码的分析,得出w为第一个w参数经过加密得到的结果。
- 底图还原和识别缺口:通过相关代码,将底图还原并使用滑块图片进行模板匹配,找出缺口的位置。
- 轨迹模拟:根据滑动距离生成滑动轨迹。
【评论内容】
- 小红书用户:看完这篇文章,我觉得我也可以成为逆向大神了,哈哈哈哈。
- 微信公众号读者:这篇文章的逆向分析过程好详细啊,对于想要了解某验三代滑块验证码的人来说非常有帮助。
" 【标题】某验三代滑块验证码逆向分析
【核心内容】
- 目标:最新某验3代滑块分析
- 网址:
aHR0cHM6Ly93d3cuZ2VldGVzdC5jb20vZGVtby8=
- 抓包分析:接口 /register-slider 返回 challenge 和 gt 值;接口 get.php 返回 c 和 s,新版不可以置空,旧版可以;接口 ajax.php 返回验证码类型。
- 逆向分析:第一个 w 通过 RSA 加密 16 位随机字符串;第二个 w 通过无感系列的 w 生成;第三个 w 与第一个 w 生成方式一样。
- 底图还原:通过像素对比,还原出底图。
- 识别缺口:通过模板匹配,识别出缺口的位置。
- 轨迹模拟:根据滑动距离,生成滑动轨迹。
【评论内容】 小红书用户:哇,这个技术好厉害啊,居然可以逆向分析验证码,还能还原底图和识别缺口,真的是太神奇了! 微信公众号读者:不过这种逆向分析的技术,用在正地方还好,如果被黑客利用,后果不堪设想啊,希望作者能注意一下道德底线。"