没有绝对完美的防御,攻防永远都是成本和利润的博弈
某平台自动化算法分析:
获取验证码的同时, 会同时请求接口获取一个加密字符串, 这个加密字符串会最后的时候作为参数传入
想要获取这个加密字符串呢, 需要先生成一个lid(此时应该有人已经猜到是哪个平台了..), 生成方法也在js中直接提取就好了, 是时间戳+随机等长的字符串(用到了Math.random)
然后基于lid进行一定的封装, 加上一个固定的key和其他固定的参数,再走一下加盐编码即可(盐值也是在js中写死的)
然后进行第一次请求, 会传回一个新的lid, 再基于这个新的lid重新封装, 加入一些浏览器的属性参数,再重新进行加盐编码(盐值与上一个请求相同),然后进行第二次请求, 最终获得加密参数:
ok~ 一切顺利~ 约德尔人万岁~
我们来到了第三个关卡:
验证码缺口坐标破解
这里给出三种常用的办法:
opencv识别破解
第三方打码平台识别破解
自己训练模型识别破解
具体的实现这里就不过多赘述了~ 每种方法都是可行的
核心加密参数生成
我们在滑动之后, 通常会触发接口请求, 会有很多参数, 比如刚才预生成的加密参数
其中通常还会有另一个核心的加密参数, 一般来说很长, 其中夹杂着浏览器指纹, 用户的行为轨迹, 坐标点等各种信息, 同时也是加密最严重的参数
一般来说这个参数都有一个初始化操作, 比如这个样子:
会把一些当前时间戳, 版本号, referer, 加密版本号, token等作为参数穿进去
其中也会校验是否使用了selenium之类的自动化工具
初始化之后呢, 到了我们的重头戏: 行为轨迹
总共收集了两个行为轨迹
一个是用户开始滑块后的所有移动轨迹, 会收集到一个全局列表里, 然后等到最后一次性循环触发
一个是用户的各种鼠标键盘事件, 鼠标移动事件触发的间隔事件较长
这里可以人为收集几次成功的行为轨迹,分析一下对方的行为轨迹算法, 然后模拟生成即可, 生成之后的行为轨迹大概准确率有80%以上吧, 需要注意两个地方:
过程中采用了大量的随机值, 对方的模型也会检测是否足够随机, 所以, 需要加入各种random来微调坐标
轨迹事件传入的时候也会传入时长, 两个行为轨迹的时长是有关联的, 对方的模型也会检测两个行为轨迹之间的关联性
只要注意这两点, 相信你也可以写出一个足够拟真的更好的行为轨迹生成器()~
OK,准备工作已经做好了, 只要调用接口传参数即可:
最后的准确率大概在30%左右吧, 其实还有一定的优化空间~
另外多说一句, js代码通常会做不同程度的混淆, 您可以采用正则替换,ast反混淆, 直接硬怼等方式解决~
联系我们下载防关联系统:17602399866(同微) 2322004545
网站下载: