【2022-11-26】JS逆向之北京百姓网
阿里云国内75折 回扣 微信号:monov8 |
阿里云国际,腾讯云国际,低至75折。AWS 93折 免费开户实名账号 代冲值 优惠多多 微信号:monov8 飞机:@monov6 |
提示文章仅供参考禁止用于非法途径
文章目录
前言
目标网站https://beijing.baixing.com/zhengzu/?page=40
一、页面分析
清除cookie重新刷新网页就会跳转到如下页面
点击继续访问后出现这种九宫格数字点击的验证码之前都没见过还是表新颖的
二、验证码识别
先来弄这个验证码的识别验证码尺寸是150150的均分成9份每份5050,
由于对整个图片的识别会出现较大误差所以还是先切割再逐一识别较好切割的话用py的cv2即可实现
除了有些缺了较多背景的数字识别不出来大部分还是能识别的
三、验证码获取
这个网站最复杂的其实就是这个验证码的获取流程比较多
重新清除cookie抓包看看其中主页的这个包里有跳转到验证码页面的链接
其中这两个包是比较重要的会校验cookie返回最终的sbxf
参数s是第一次返回的canvas指纹转base64后的MD5再加上参数f再一次md5
参数f是canvas指纹的拼接转字符串
接口请求成功后就会返回这个新的canvs指纹base64步骤同上再一次发送接口
得到最终返回的指纹并激活cookie里的sbxf
得到完整的cookie后即可请求验证码页面
在验证码页面呢可以拿到这个JS
js源码里面有验证码图片的链接还有要点击的数字
之后结合我们的识别过程构造点击位置来进行校验
校验成功后就会返回code
在通过这个接口即可跳转到我们想要访问的页面
四、总结
总体流程如下