【2022-11-26】JS逆向之北京百姓网

提示:文章仅供参考,禁止用于非法途径!


前言

目标网站:https://beijing.baixing.com/zhengzu/?page=40


一、页面分析

清除cookie,重新刷新网页,就会跳转到如下页面

在这里插入图片描述

点击继续访问后,出现这种九宫格数字点击的验证码,之前都没见过,还是表新颖的!

在这里插入图片描述


二、验证码识别

先来弄这个验证码的识别,验证码尺寸是150150的,均分成9份,每份5050,

在这里插入图片描述

由于对整个图片的识别会出现较大误差,所以还是先切割再逐一识别较好,切割的话,用py的cv2即可实现

在这里插入图片描述
在这里插入图片描述

除了有些缺了较多背景的数字识别不出来,大部分还是能识别的


三、验证码获取

这个网站最复杂的其实就是这个验证码的获取,流程比较多

重新清除cookie,抓包看看,其中主页的这个包里,有跳转到验证码页面的链接
在这里插入图片描述

其中,这两个包是比较重要的,会校验cookie返回最终的sbxf

在这里插入图片描述

参数s是第一次返回的canvas指纹转base64后的MD5再加上参数f,再一次md5
参数f是canvas指纹的拼接转字符串

在这里插入图片描述
在这里插入图片描述

接口请求成功后就会返回这个新的canvs指纹base64,步骤同上,再一次发送接口

在这里插入图片描述

得到最终返回的指纹,并激活cookie里的sbxf

在这里插入图片描述

得到完整的cookie后,即可请求验证码页面
在验证码页面呢,可以拿到这个JS

在这里插入图片描述

js源码里面有验证码图片的链接,还有要点击的数字

在这里插入图片描述

之后结合我们的识别过程,构造点击位置,来进行校验

在这里插入图片描述
校验成功后就会返回code

在这里插入图片描述

在通过这个接口即可跳转到我们想要访问的页面

在这里插入图片描述


四、总结

总体流程如下:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_26079939/article/details/128049123