0%

常见安全产品(pc)

在做爬虫的时候,很多时候都会遇到较成熟成体系的安全产品。更好的"认识"
它,对于解决有至关重要的帮助。以下一起来了解一下网站常见防护产品及特征

声明:本节不涉猎任何实际的产品破解,仅介绍其特征与辨别方式或思路。以下仅根据个人现所了解暂划分为一线、二线等。

一线

学习的对象,自研产品。安全系数高,分析较困难

ali、akamai、jd、pdd、google(含无感验证码)、各大银行支付接口

ali滑块

阿里云验证码: https://help.aliyun.com/product/28308.html

控制台中有g.alicdn.com字样,其中/后为版本号

akamai

主要在tls指纹进行相关加密

jd

自写的虚拟机

pdd

Web pack 打包 + 风控

google(含无感验证码)

5s 盾 + 谷歌验证码

绕过方案与线索

  • 5秒盾 https://mp.weixin.qq.com/s/zwmatF3yTgSyS0gz8sinaA
  • 谷歌验证码打码绕过方案https://cuiqingcai.com/30026.html

image-20210825014317964

二线

可敬的对象

加密与代码保护:瑞数信息(瑞数)、创宇超防(加速乐)、

验证码:极验、数美、五秒盾、易盾、顶象

加密与代码保护

瑞数信息(瑞数)
  1. 未带cookie访问首先是一段神奇的页面,如下图所示

特征:

一长段的:content。有点类似于ob的大数组

script标签中带有 r=“m”的字样

执行加密函数1,函数名为 _$xx(xxx)

执行加密函数2(实际加密处)

  1. 无比恶心的乱码

ddddd

  1. 动态js

  2. 版本号

首数字开头的编号,编号常见的有4、5、6代

创宇超防(加速乐)
  1. 未带cookies访问,先是一段神奇的JS,设置cookie。如下图所示

实际内容如下图所示

  1. 魔改ob

    用于cookies拼接

验证码

极验

geetest(极验)官网:https://www.geetest.com/

demo:https://www.geetest.com/demo/

数美

官网:https://www.ishumei.com/

体验:https://www.ishumei.com/trial/captcha.html

网易易盾

官网:https://dun.163.com/

Demo:https://dun.163.com/trial/space-inference

Vaptcha

https://www.vaptcha.com/

顶象

三线

主要来源于开源框架

Ob混淆系(obfuscator、sojson、Jsaham)、Jsfuck、JJEncode、AAEncode、eval等、

obfuscator: https://obfuscator.io/

sojson:https://www.sojson.com/jsjiemi.html

Jsaham:http://www.jshaman.com/#section2

jstuck:http://www.jsfuck.com/ GitHub:https://github.com/aemkei/jsfuck

JJEncode:http://www.atoolbox.net/Tool.php?Id=704

JJEncode:http://www.atoolbox.net/Tool.php?Id=703

Eval:https://developer.mozilla.org/zh-CN/docs/Web/JavaScript/Reference/Global_Objects/eval;

分析:eval换为console.log()(前提:console.log未改写)

分析

ob系列

特点

  1. 大数组
  2. 数据移位(常见regex内存检测,建议不format绕过或remove regex)
  3. 解密函数(常见regex内存检测,建议不format绕过或remove regex)
  4. 定时器setInterval() 、setTimeout() + 无限debugger (可能含有)
  5. 业务代码 + 控制流平坦化:(ob强度90%取决于此代码强度、这里是加密前的逻辑)
  6. 控制流平坦化 + 无限debugger + 僵尸代码注入(一般不含有业务逻辑)

Example:

  1. 找到实际处(ob)
  2. 找前三段(数组、数组移位、解密函数),剪切出去
  3. 格式化控制流平坦化、实际逻辑。放回前剪切出去的内容
  4. 定位加密函数
Jsfuck、JJEncode、AAEncode

配合eval类型防护:

  1. 直接放控制台console执行(报非unsafe错误);点击错位堆栈直接完成脱壳

2.控制台不报错,构建强制报错。删除一些代码(为了不干扰原本代码,建议删除括号或加无意义代码)

3。控制台报unsafe错误,自写html文件运行。参考以上

混淆部分数字:

四线

工程化工具、各种加密函数魔改、辅助作用

webpack、vue、react、angular

webpack:https://webpack.docschina.org/

关键点:加载器(也叫分发器)

经典绕过方案:点位插桩

扣取思路:找到加载器、扣出加载器构建自己的加载器(网站与关键参数(函数))、补环境

验证码汇总

ali

tencent

reCAPTCHA (google.com)

163:网易易盾-数字内容风控-内容安全|业务安全|移动安全 (163.com)

dingxiang顶象-业务安全引领者,让数字世界无风险 (
dingxiang-inc.com)

geetest

vaptcha

ishumei

yescaptch

2captcha