【逆向案例】细的不能再细的极验 w值逆向分析

链接:

接口分析

步骤一:

刷新页面,注册验证码接口:/gt/register-slide?t=1667964735855,其中t是当前13位时间戳。返回值中gt和challenge是后面会用到的字段。

步骤二:

携带步骤一返回值获取极验相关js文件 gettype.php?gt=019924a82c70bb123aae90d483087f94&callback=geetest_1667964737376

步骤三:

携带gt ch 和 w 值获取进行无感验证,其中的w值可以为空字符串 get.php

步骤四:

点击按钮之后,又会触发两个http请求,首先第一个 是ajax.php 提交gt ch 返回滑块类型,返回slider.js, 其中请求参数的w值还是可以为空字符串

步骤五:

get.php 发起请求获取图片背景等信息

步骤六:

ajax.php 提交轨迹加密认证等信息,验证是否通过,其中w值就是轨迹的加密值

步骤七:

拿到轨迹认证成功的validate,提交信息

到这里就结束了,难点在于这个w值的生成,下面逆向过程主要针对这个w值

逆向过程

经验分享 程序员 微信小程序 职场和发展