【逆向案例】细的不能再细的极验 w值逆向分析
链接:
接口分析
步骤一:
刷新页面,注册验证码接口:/gt/register-slide?t=1667964735855,其中t是当前13位时间戳。返回值中gt和challenge是后面会用到的字段。
步骤二:
携带步骤一返回值获取极验相关js文件 gettype.php?gt=019924a82c70bb123aae90d483087f94&callback=geetest_1667964737376
步骤三:
携带gt ch 和 w 值获取进行无感验证,其中的w值可以为空字符串 get.php
步骤四:
点击按钮之后,又会触发两个http请求,首先第一个 是ajax.php 提交gt ch 返回滑块类型,返回slider.js, 其中请求参数的w值还是可以为空字符串
步骤五:
get.php 发起请求获取图片背景等信息
步骤六:
ajax.php 提交轨迹加密认证等信息,验证是否通过,其中w值就是轨迹的加密值
步骤七:
拿到轨迹认证成功的validate,提交信息
到这里就结束了,难点在于这个w值的生成,下面逆向过程主要针对这个w值