V5验证码最新wss协议逆向分析(v5验证官方)
ztj100 2025-07-15 02:16 12 浏览 0 评论
本文章中的所有内容仅供学习交流使用,不得用于任何其他目的。文中不会提供完整的代码、敏感网址、数据接口等信息,均已进行脱敏处理。严禁将本文内容用于商业或非法用途,否则由此产生的任何后果均与作者无关。如有侵权问题,请与作者联系,作者将立即删除相关内容。
本文旨在分享学习心得,供大家共同探讨交流。请各位读者在使用时遵守相关法律法规,合理合法地使用本文内容。
逆向目标
本篇分析V5验证码的wss协议,通过观察浏览器发现请求和响应一共9次
WebSocket讲解
WebSocket 使用详解
WebSocket 是一种在单个TCP连接上进行全双工通信的协议,允许服务端主动向客户端推送数据,非常适合实时应用。
WebSocket 基本使用流程
- 建立连接:客户端通过 new WebSocket(url) 创建连接
- 事件监听:通过回调函数处理连接状态和数据
- 发送数据:使用 send() 方法发送数据
- 接受数据:使用 message() 方法接受数据
- 关闭连接:使用 close() 方法
import websockets
import asyncio
async def get_crypto_prices():
uri = "wss://echo.websocket.org"
async with websockets.connect(uri) as websocket:
while True:
try:
print('send ', 'Hello, WebSocket!')
await websocket.send("Hello, WebSocket!")
data = await websocket.recv()
print(f"message: {data}")
except Exception as e:
print(f"错误: {e}")
break
if __name__ == "__main__":
asyncio.get_event_loop().run_until_complete(get_crypto_prices())
整体流程
整体流程
- 用户验证
用户点击按钮进行验证,系统将数据进行加密,并将其分割成3份发送到服务器。 - 接收并解密数据
第4次服务器返回的数据经过解密后,从中提取出 JSON 对象中的 u 字段,用于进行第五次请求。 - 获取背景图和缺口图
第五次请求后,第六次服务器返回的数据包含背景图和缺口图。使用 ddddocr 工具测量距离,并生成轨迹。 - 发送环境和轨迹数据
第七次和第八次将环境数据和轨迹数据进行加密,并分割成两份发送到服务器。 - 返回结果
第九次服务器处理完毕后,将结果返回
逆向分析
AES 加密
找到ws.send 的位置, 打上断点。
向上追栈,找到了加密的关键代码,主要是Y, E
a = Y(d, h);
a = E(b, a);
c[t](a);
var k = c.join("")
if (k) {
var a = null;
k.length > n ? (a = k.substr(0, n),
k = k.substring(n)) : (a = k,
k = null);
a = m + "|" + q + "|" + p + "|" + a;
p++;
l(a, function () {
f()
})
}
d 和 h 是从页面上面获取到token
def v5_get_token():
response = requests.get('https://www.xxxxx.com/demo', cookies=cookies, headers=headers)
soup = BeautifulSoup(response.text, 'html.parser')
div_tag = soup.find('div', attrs={'v5-config': True})
if div_tag:
v5_config_str = div_tag['v5-config']
v5_config_str = v5_config_str.replace("'", '"')
v5_config_str = v5_config_str.replace('id:', '"id":') \
.replace('name:', '"name":') \
.replace('host:', '"host":') \
.replace('token:', '"token":')
return json.loads(v5_config_str)['token']
token = v5_get_token()
Y 的加密位置
E 的加密位置
b是浏览器环境和轨迹组成的一个json串, a 是上面Y返回的结果
进去发现是AES的加密,iv采动态生成,将代码抠出来,放到node.js中运行
如果长度超过1024就进行截取,会进行3次截取发送到服务器,ws.message 会接收到一条数据进行解密。
浏览器环境 + 轨迹收集
{
l: d, //页面的token
f: h, // sha1加密
m: tc, // 直接扣
j: Jb, // ES5
tl: g[Pd] || 0, //页面获取token时 有一个trustLevel
o: e, // json
exfp: z, // json
aux: k // 轨迹的收集
}
浏览器的基础环境
sha1 加密的代码
function d(a, d) {
var m = (a & 65535) + (d & 65535);
return (a >> 16) + (d >> 16) + (m >> 16) << 16 | m & 65535
}
function sha1(a) {
for (var m = (a.length + 8 >> 6) + 1, n = Array(16 * m), f = 0; f < 16 * m; f++)
n[f] = 0;
for (f = 0; f < a.length; f++)
n[f >> 2] |= a.charCodeAt(f) << 24 - 8 * (f & 3);
n[f >> 2] |= 128 << 24 - 8 * (f & 3);
n[16 * m - 1] = 8 * a.length;
a = Array(80);
m = 1732584193;
f = -271733879;
for (var r = -1732584194, p = 271733878, y = -1009589776, v = 0; v < n.length; v += 16) {
for (var C = m, O = f, M = r, E = p, F = y, l = 0; 80 > l; l++) {
var b = l;
if (16 > l)
var k = n[v + l];
else
k = a[l - 3] ^ a[l - 8] ^ a[l - 14] ^ a[l - 16],
k = k << 1 | k >>> 31;
a[b] = k;
b = d(d(m << 5 | m >>> 27, 20 > l ? f & r | ~f & p : 40 > l ? f ^ r ^ p : 60 > l ? f & r | f & p | r & p : f ^ r ^ p), d(d(y, a[l]), 20 > l ? 1518500249 : 40 > l ? 1859775393 : 60 > l ? -1894007588 : -899497514));
y = p;
p = r;
r = f << 30 | f >>> 2;
f = m;
m = b
}
m = d(m, C);
f = d(f, O);
r = d(r, M);
p = d(p, E);
y = d(y, F)
}
n = [m, f, r, p, y];
a = "";
for (m = 0; m < 4 * n.length; m++)
a += "0123456789abcdef".charAt(n[m >> 2] >> 8 * (3 - m % 4) + 4 & 15) + "0123456789abcdef".charAt(n[m >> 2] >> 8 * (3 - m % 4) & 15);
return a
}
其他的值按照上面的方式把代码扣出来即可轨迹的收集
mouseTrackData_ = ''
function generateMouseTrackData(numPoints) {
const mouseTrackData = {
aux: {
k: [],
m: [],
h: []
}
};
let lastTimestamp = 0;
for (let i = 0; i < numPoints; i++) {
const y = Math.floor(Math.random() * 600);
const x = Math.floor(Math.random() * y);
lastTimestamp += 100;
mouseTrackData.aux.m.push([3, x, y, lastTimestamp]);
}
for (let j = 0; j < 20; j++) {
const hY = Math.floor(Math.random() * 600);
const hX = Math.floor(Math.random() * (800 - hY) + hY);
const hTimestamp = lastTimestamp + Math.floor(Math.random() * 1000) + 1000;
mouseTrackData.aux.h.push([3, hX, hY, hTimestamp]);
}
mouseTrackData_ = mouseTrackData
}
generateMouseTrackData(20);
requestData['data']['aux'] = JSON.parse(JSON.stringify(mouseTrackData_['aux']))
AES 解密:
找到AES解密的位置
Y 、ja 解密位置
在控制台打印 ja(a, b);
至此,加密和解密的流程已经分析完成,后续的每一次请求响应都是按照上面的流程进行加解密的。缺口距离及轨迹
import ddddocr
slide = ddddocr.DdddOcr(det=False, ocr=False, show_ad=False)
code_s = 'path/to/slider_image.png' # 滑块图像路径
code_l = 'path/to/background_image.png' # 背景图像路径
res = slide.slide_match(code_s, code_l, simple_target=True)
print(f"滑块的距离为: {res['distance']}")
轨迹检测
import time
import random
def create_slider_path(total_distance):
start_time = str(int(time.time() * 1000))
end_time = str(int(time.time() * 1000) + 1000)
path = [start_time]
current_position = 0
elapsed_time = 0
base_y = -30
# 使用不同的策略来生成轨迹
while current_position < total_distance:
if current_position < total_distance / 2:
step = random.randint(1, 5) # 前半段小步移动
else:
step = random.randint(5, 15) # 后半段大步移动
current_position += step
if current_position > total_distance:
current_position = total_distance # 确保不超过总距离
time_increment = int(step * random.uniform(20, 50))
elapsed_time += time_increment
y_offset = random.randint(-5, 5) # 更大的y变化范围
y_value = base_y + y_offset
path.extend([str(elapsed_time), str(current_position), str(y_value)])
if current_position != total_distance:
elapsed_time += random.randint(10, 50)
path.extend([str(elapsed_time), str(total_distance), str(base_y)])
path.append(end_time)
path_string = ",".join(path)
return path_string
结果验证
返回true 验证通过
相关推荐
- Linux集群自动化监控系统Zabbix集群搭建到实战
-
自动化监控系统...
- systemd是什么如何使用_systemd/system
-
systemd是什么如何使用简介Systemd是一个在现代Linux发行版中广泛使用的系统和服务管理器。它负责启动系统并管理系统中运行的服务和进程。使用管理服务systemd可以用来启动、停止、...
- Linux服务器日常巡检脚本分享_linux服务器监控脚本
-
Linux系统日常巡检脚本,巡检内容包含了,磁盘,...
- 7,MySQL管理员用户管理_mysql 管理员用户
-
一、首次设置密码1.初始化时设置(推荐)mysqld--initialize--user=mysql--datadir=/data/3306/data--basedir=/usr/local...
- Python数据库编程教程:第 1 章 数据库基础与 Python 连接入门
-
1.1数据库的核心概念在开始Python数据库编程之前,我们需要先理解几个核心概念。数据库(Database)是按照数据结构来组织、存储和管理数据的仓库,它就像一个电子化的文件柜,能让我们高效...
- Linux自定义开机自启动服务脚本_linux添加开机自启动脚本
-
设置WGCloud开机自动启动服务init.d目录下新建脚本在/etc/rc.d/init.d新建启动脚本wgcloudstart.sh,内容如下...
- linux系统启动流程和服务管理,带你进去系统的世界
-
Linux启动流程Rhel6启动过程:开机自检bios-->MBR引导-->GRUB菜单-->加载内核-->init进程初始化Rhel7启动过程:开机自检BIOS-->M...
- CentOS7系统如何修改主机名_centos更改主机名称
-
请关注本头条号,每天坚持更新原创干货技术文章。如需学习视频,请在微信搜索公众号“智传网优”直接开始自助视频学习1.前言本文将讲解CentOS7系统如何修改主机名。...
- 前端工程师需要熟悉的Linux服务器(SSH 终端操作)指令
-
在Linux服务器管理中,SSH(SecureShell)是远程操作的核心工具。以下是SSH终端操作的常用命令和技巧,涵盖连接、文件操作、系统管理等场景:一、SSH连接服务器1.基本连接...
- Linux开机自启服务完全指南:3步搞定系统服务管理器配置
-
为什么需要配置开机自启?想象一下:电商服务器重启后,MySQL和Nginx没自动启动,整个网站瘫痪!这就是为什么开机自启是Linux运维的必备技能。自启服务能确保核心程序在系统启动时自动运行,避免人工...
- Kubernetes 高可用(HA)集群部署指南
-
Kubernetes高可用(HA)集群部署指南本指南涵盖从概念理解、架构选择,到kubeadm高可用部署、生产优化、监控备份和运维的全流程,适用于希望搭建稳定、生产级Kubernetes集群...
- Linux项目开发,你必须了解Systemd服务!
-
1.Systemd简介...
- Linux系统systemd服务管理工具使用技巧
-
简介:在Linux系统里,systemd就像是所有进程的“源头”,它可是系统中PID值为1的进程哟。systemd其实是一堆工具的组合,它的作用可不止是启动操作系统这么简单,像后台服务...
- Linux下NetworkManager和network的和平共处
-
简介我们在使用CentoOS系统时偶尔会遇到配置都正确但network启动不了的问题,这问题经常是由NetworkManager引起的,关闭NetworkManage并取消开机启动network就能正...
你 发表评论:
欢迎- 一周热门
-
-
MySQL中这14个小玩意,让人眼前一亮!
-
旗舰机新标杆 OPPO Find X2系列正式发布 售价5499元起
-
面试官:使用int类型做加减操作,是线程安全吗
-
C++编程知识:ToString()字符串转换你用正确了吗?
-
【Spring Boot】WebSocket 的 6 种集成方式
-
PyTorch 深度学习实战(26):多目标强化学习Multi-Objective RL
-
pytorch中的 scatter_()函数使用和详解
-
与 Java 17 相比,Java 21 究竟有多快?
-
基于TensorRT_LLM的大模型推理加速与OpenAI兼容服务优化
-
这一次,彻底搞懂Java并发包中的Atomic原子类
-
- 最近发表
-
- Linux集群自动化监控系统Zabbix集群搭建到实战
- systemd是什么如何使用_systemd/system
- Linux服务器日常巡检脚本分享_linux服务器监控脚本
- 7,MySQL管理员用户管理_mysql 管理员用户
- Python数据库编程教程:第 1 章 数据库基础与 Python 连接入门
- Linux自定义开机自启动服务脚本_linux添加开机自启动脚本
- linux系统启动流程和服务管理,带你进去系统的世界
- CentOS7系统如何修改主机名_centos更改主机名称
- 前端工程师需要熟悉的Linux服务器(SSH 终端操作)指令
- Linux开机自启服务完全指南:3步搞定系统服务管理器配置
- 标签列表
-
- idea eval reset (50)
- vue dispatch (70)
- update canceled (42)
- order by asc (53)
- spring gateway (67)
- 简单代码编程 贪吃蛇 (40)
- transforms.resize (33)
- redisson trylock (35)
- 卸载node (35)
- np.reshape (33)
- torch.arange (34)
- npm 源 (35)
- vue3 deep (35)
- win10 ssh (35)
- vue foreach (34)
- idea设置编码为utf8 (35)
- vue 数组添加元素 (34)
- std find (34)
- tablefield注解用途 (35)
- python str转json (34)
- java websocket客户端 (34)
- tensor.view (34)
- java jackson (34)
- vmware17pro最新密钥 (34)
- mysql单表最大数据量 (35)