蓝狮平台_蓝狮注册登录云技术中心

Python网络爬虫之数美滑块的加密及轨迹——动态js参数分析

image.png


大家好,我是黑脸怪。之前给大家分享过拼叨叨的逆向,今天给大家分享数美滑块。


其实这个问题,之前在Python黄金群也有问过【十一姐】,当时【十一姐】和【孙文】大佬也有给过思路,今天这里整理成文章,分享给大家。


数美滑块

数美滑块的加密及轨迹等应该是入门级别的吧,用他们的教程和话来说 就一个des 然后识别缺口位置可以用cv2或者ddddoc 轨迹也可以随便模拟一个,这些简单的教程 在csdn已经有一大把可以搜到的,但是却很少人告诉你,它的js好像是一周更新一次,更新之后post的参数key和des的key会变,混淆的js结构也会变,现在我准备说的就是分析动态的参数和des加密的key值。


滑块预览图如下图所示:


Python<a href='/map/wangluopachong/' style='color:#000;font-size:14px;'>网络爬虫</a>之数美滑块的加密及轨迹——动态js参数分析

滑块预览图


抓包


Python<a href='/map/wangluopachong/' style='color:#000;font-size:14px;'>网络爬虫</a>之数美滑块的加密及轨迹——蓝狮注册研发专利动态js参数分析

进入正题 首先看这个接口 /ca/v1/conf 返回域名和js地址 包含版本号


{ code: 1100 detail: {css: "/pr/auto-build/v1.0.3-151/style.min.css",…} css: "/pr/auto-build/v1.0.3-151/style.min.css" domains: ["castatic.fengkongcloud.cn", "castatic.fengkongcloud.com", "castatic-a.fengkongcloud.com",…] 0: "castatic.fengkongcloud.cn" 1: "castatic.fengkongcloud.com" 2: "castatic-a.fengkongcloud.com" 3: "castatic2.fengkongcloud.com" js: "/pr/auto-build/v1.0.3-151/captcha-sdk.min.js" message: "success" requestId: "88aac752cd02b26a54e13b5c577652cc" riskLevel: "PASS" score: 0 }

得到js地址 这个js就是滑块用的。


再看提交滑块时的参数