什么是反关联指纹浏览器?反关联指纹浏览器怎么样?
其实我在上一篇文章中介绍过,大致意思是在浏览器指纹反关联中,除了WebRTC、时区、CPU、浏览器UA、系统字体、显示卡WebGL、显示分辨率、声卡、电脑名称、MAC地址等常规的“浏览器指纹”之外,其实还有浏览器行为指纹(也叫行为轨迹),会根据你的鼠标移动轨迹来判断是否批量注册,从而产生关联的标题风险等。
所以今天我就从技术和实际的角度来分析一下,分批提溜号。为什么我不建议硒自动化?
我们可以用下面的例子来说明:一个平台的自动算法分析:
当您获得验证码时,您还将请求接口获得一个加密的字符串,该字符串将在最后一次作为参数传入。
要获得这个加密的字符串,您需要创建一个lid(此时,应该有人已经猜到它是哪个平台.),生成方法应该直接从js中提取,js是一个时间戳随机、长度相等的字符串(使用Math.random)。然后基于lid打包,添加一个固定键等固定参数,再添加salt编码(salt值在js中也是写死的)。
然后,在第一个请求之后,会返回一个新的lid,然后基于这个新的lid,再添加一些浏览器属性参数,然后再次进行salt编码(salt值与前一个请求相同),然后进行第二个请求,最后得到加密参数:
我们来到第三关,验证码缺口坐标破解。
这里有三个常用的方法:
opencv识别破解。
第三方编码平台的识别与破解。
自训练模型识别与破解。
具体实现这里就不细说了~每种方法都是可行的。
核心加密参数的生成滑动后,我们通常会触发接口请求,会有很多参数,比如刚才预先生成的加密参数。
通常还有另一个核心加密参数,一般都很长,里面混合了浏览器指纹、用户行为轨迹、坐标点等信息,也是最严重的加密参数。
一般来说,这个参数有一个初始化操作,比如:
一些当前时间戳、版本号、引用者、加密版本号、令牌等。将用作参数,这也将检查是否使用了自动化工具,如selenium。初始化后,是我们玩:行为轨迹的时候了。
总共收集了两条行为轨迹。
一个是用户启动滑块后的所有移动轨迹,这些轨迹将被收集在一个全局列表中,然后等待直到最后一个一次性循环触发。
一个是用户的各种鼠标和键盘事件,鼠标移动事件触发的间隔事件比较长。
这里可以人工采集几个成功的行为轨迹,分析对方的行为轨迹算法,然后模拟生成。生成的行为轨迹准确率大概在80%以上,所以需要注意两个地方。
过程中使用了大量的随机值,对方的模型也会检查是否足够随机,所以需要加入各种随机来微调坐标。
引入事件时,也会引入持续时间。两个行为轨迹的持续时间是相关的,对方的模型也会检测两个行为轨迹之间的相关性。
只要注意这两点,相信你也能写出更好的行为轨迹生成器()~ OK,而且前期准备工作已经做好了,只要调用接口传递参数,就可以:
最终准确率在30%左右,但还有一定的优化空间~
因此,攻防始终是利益与成本的平衡。如果完全依靠硒自动化注册脸书、Tiktok、Tinder、Line等平台,还是有风险的。因此,不建议将数字调高为“懒”。毕竟一个账号的成本还是很贵的。
联系我们下载防关联系统:17602399866(同微) 2322004545
网站下载:https://jxexplorer.com