【2022-11-26】JS逆向之北京百姓网

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6

提示文章仅供参考禁止用于非法途径

文章目录


前言

目标网站https://beijing.baixing.com/zhengzu/?page=40


一、页面分析

清除cookie重新刷新网页就会跳转到如下页面

在这里插入图片描述

点击继续访问后出现这种九宫格数字点击的验证码之前都没见过还是表新颖的

在这里插入图片描述


二、验证码识别

先来弄这个验证码的识别验证码尺寸是150150的均分成9份每份5050,

在这里插入图片描述

由于对整个图片的识别会出现较大误差所以还是先切割再逐一识别较好切割的话用py的cv2即可实现

在这里插入图片描述
在这里插入图片描述

除了有些缺了较多背景的数字识别不出来大部分还是能识别的


三、验证码获取

这个网站最复杂的其实就是这个验证码的获取流程比较多

重新清除cookie抓包看看其中主页的这个包里有跳转到验证码页面的链接
在这里插入图片描述

其中这两个包是比较重要的会校验cookie返回最终的sbxf

在这里插入图片描述

参数s是第一次返回的canvas指纹转base64后的MD5再加上参数f再一次md5
参数f是canvas指纹的拼接转字符串

在这里插入图片描述
在这里插入图片描述

接口请求成功后就会返回这个新的canvs指纹base64步骤同上再一次发送接口

在这里插入图片描述

得到最终返回的指纹并激活cookie里的sbxf

在这里插入图片描述

得到完整的cookie后即可请求验证码页面
在验证码页面呢可以拿到这个JS

在这里插入图片描述

js源码里面有验证码图片的链接还有要点击的数字

在这里插入图片描述

之后结合我们的识别过程构造点击位置来进行校验

在这里插入图片描述
校验成功后就会返回code

在这里插入图片描述

在通过这个接口即可跳转到我们想要访问的页面

在这里插入图片描述


四、总结

总体流程如下
在这里插入图片描述

阿里云国内75折 回扣 微信号:monov8
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6