如何生成 GPT-4 arkose_token

via
https://linweiyuan.github.io/2023/06/24/%E5%A6%82%E4%BD%95%E7%94%9F%E6%88%90-GPT-4-arkose-token.html

 

以下逆向 JS 内容已过期,参考:https://github.com/acheong08/ChatGPT/issues/1431#issuecomment-1606145567

有另一种简单的方法生成 arkose_token:chatgpt-​arkose-​token-​api

当天,似乎上面的方法又失效了,所以还是先用回下面的方法

arkose_token 突然不检测了,但是还是先传着,保持和官网一样

又开始检测了

chatgpt-​arkose-​token-​api 复活,主要是借鉴了 xyhelper/​xyhelper-​arkose

把 html 页面放在服务器上运行,不行,会弹验证码

但是单独起个服务跑 html 页面,又可以,莫名其妙

(我自己测试,如果服务器上开启了 IPv6,会拿不到 token,原因未知)

服务健康程度监控页面:Health Status

方法已失效,不折腾了

更新视频,通过抓 har 包获取合法 token(这个方法已经存在很久了,但是最近比较忙,也基本弃坑了没用 GPT,所以鸽到现在更新)

原来本来就有更加方便的方法,之前没有注意,现在更新,无需额外再跑一个 token 服务

GPT-​4 对 arkose_token 的校验在最近几天里每天都改变很多次,有时早上提交代码,下午就失效,或者晚上提交,第二天失效




通过不断的试错,把所有缺失的参数全部补上,但是最后还是 403 了

于是,打算从源头出发,学习一下 JS 的逆向(本人 JS 相对新手,但是曾经也写过)

接口:https://tcr9i.chat.openai.com/fc/gt2/public_key/35536E1E-65B4-4D96-9D97-6ADB7EFF8147

FormData:
1
2
3
4
5
6
7
8

bda: ct + iv + s 的 base64 编码
public_key: 35536E1E-65B4-4D96-9D97-6ADB7EFF8147
site: https://chat.openai.com
userbrowser: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36
capi_version: 1.5.2
capi_mode: lightbox
style_theme: default
rnd: 随机数,小数点后有时 16 位,有时 17 位




其他参数都是写死,并且之前不传也可以,最近必须要传,并且还要传对,不然 403

重点就是在 bda 参数里,里面的内容是加密的

通过 F12,一步一步跟,发现了一些蛛丝马迹,最后调用的是这个方法来生成 bda 参数:ALFCCJS.encrypt(bx, bv + bw)




于是反推,如何生成 bx、bv 和 bw

bx 依赖 b5 和 bg

b5 是一个数组,里面的东西大部分都是写死的,除了一个时间戳




bg 写死的,本次测试不传也正常(未来可能有校验)

将 b5 数组转成字符串,就得到了 bx




bv 没什么好说的,就是当前浏览器 UA 写死




bw 不复杂,当前时间戳然后计算一下




最后执行加密方法,就能生成加密 bda

如果提示 ALFCCJS is not defined,执行下面 JS 将其初始化
1
2
3
4

const script = document.createElement("script");
script.type = "text/javascript";
script.src = "https://tcr9i.chat.openai.com/cdn/fc/js/6af2c0d87b9879cbf3365be1a208293f84d37b1e/standard/funcaptcha_api.js";
document.head.appendChild(script);







再设置到参数里调用接口就能拿到 arkose_token

GPT-​4 就 200 了




一开始看错了 bv 成 by,但是字幕烧录进去了,懒得改了,其实是 bx, bv, bw



自2023年11月2日起,中国开发者在GitHub上存档和删除翻墙工具

via https://github.com/net4people/bbs/issues/303

自2023年11月2日星期四(北京时间)以来,由中国开发者维护的大量翻墙工具要么被删除,要么被存档。这些工具曾被来自中国及其他审查严重地区的数百万用户用于绕过审查。

如下表所总结,这一系列事件始于开发者@Fndroid在2023年11月2日删除了其在Github上拥有数千星标和分支的热门工具Clash For Windows的仓库。紧接着在2023年11月3日,更多由中国开发者开发的流行翻墙工具被彻底删除、存档或删除了其分支上的所有提交。

我们鼓励反审查社区一起讨论这些正在发生的事件,探索缓解策略,并思考长期影响。

 

 

项目名称开发者网址仓库状态快照链接日期(北京时间)
Clash For Windows@FndroidFndroid/clash_for_windows_pkg已删除链接2023年11月2日 星期四
Clash Core@DreamacroDreamacro/clash已删除链接2023年11月3日 星期五
Clash.Meta@MetaCubeXMetaCubeX/Clash.Meta已存档 + 设置rm为默认分支链接2023年11月3日 星期五
Clash Verge@zzzgydizzzgydi/clash-verge已存档 + 设置rm为默认分支链接2023年11月3日 星期五
tuic@EAimTYEAimTY/tuic已存档 + 清空默认的master分支链接2023年11月3日 星期五
ClashMetaForAndroid@MetaCubeXMetaCubeX/ClashMetaForAndroid已存档链接2023年11月3日 星期五
Fclash@FclashFclash/Fclash已存档链接2023年11月3日 星期五
homebridger@immortalwrtimmortalwrt/homebridger已存档 + 设置rm为默认分支None2023年11月3日 星期五 

噫,某些运营商开始在光猫内置反诈插件了

via: https://www.v2ex.com/t/986550

同事周六参加了某运营商加 1 元提速 2000m 送 fttr 1+2 活动后,
当天装好,师傅提到新装 fttr 有在线时长要求,要求 45 天内保持在线并且要使用路由模式,
如果中途改桥接或者更换光猫,在线率不达标后台会认为设备丢失或倒卖,扣师傅 800 元工资,

装的是某厂主光猫没有 2.5g 接口,组网光猫有一个 2.5g 接口那一种,
测速达标姑且先用着路由模式,等过段时间改桥接用,

好巧不巧的当天晚上,同事自建的某上网功能出现不能连接的情况,

周日偶然打开了 xenyth.net 这家 vps 官网下单买来玩,
没想到直接跳转到了反诈页面,同事没在意直接关闭,
不到 3 分钟,当地某反诈热线就打来电话,询问同事有没有访问一个叫做 xenyth.net 的诈骗网站,
并提到这是一个网购诈骗网站,付款后不会发货,要求不再访问,如有需要可以安排民警上门,
给同事吓了一跳,回过神来在同事群里吐槽了几次,

中午打开 cloudflare ,是 rst ,解析的地址是 127.0.0.1 ,更换 dns 仍然如此,
午饭时某反诈又打来电话,询问有没有访问诈骗网站,

第二次在群里吐槽最近这反诈有点高效,
我们觉得事出必有妖,给这位同事经过一顿操作排查,
唯一有变动的就是升级 fttr 更换光猫了,
另一个同事带了个普通的 hn8145v 给这位同事测试,
拿到 loid 用普通光猫注册后,cloudflare 可以打开,而 xenyth.net 仍然跳转到反诈页面,
奇怪的是这次没有反诈电话,等了很久也没有打来,

晚上 8 点,测试普通光猫可以打开 cloudflare ,
更换 fttr 光猫后,依仍然是 rst ,测试 443 端口 tcpping 只有 0.8ms ,
随后某反诈电话又打来....
至此,可以确定是这个 fttr 光猫有问题,很有问题

搞到超级密码后进入光猫,嘿,


---------------------------------------------------------------------

补充,首先该经历并非本人,是本人所在公司之另一分公司同事,其次文内信息已足够详细,地区和运营商信息要素齐全,详细到该同事已被某些恶俗人士开盒(查询周六安装 f30 工单开和通 1 元 2000m 提速工单,范围很小),无论如何,请不要骚扰我的同事,


经过三天多的研究,卸载插件方法:

电信定制:
第一步开 telnet 访问 shell ,具体按照自己型号搜索
执行 saf 或 saf-huawei 进入插件容器,密码 upt
在容器内执行 /sbin/ctc-app.sh List 查看已下发的插件列表
执行 /sbin/ctc-app.sh Uninstall 上一步看到的插件名称进行卸载
防止卸载后重新下发死灰复燃,记得删除/etc/rc.d 中的 cloudclt 等启动项


移动定制:
插件名称 com.chinamobile.smartgateway.cmccdpi
参考 https://akbwe.com/posts/f7607p_java/

联通定制:
主进程 CUInform ,拉起的插件均有保活机制,暂时没有找到关闭方法


目前的临时措施:
二级路由屏蔽全部出向 53 端口流量,改由 DNSPod DoH 统一出口,
二级路由屏蔽所有反诈页面,防止客户端跳转展示,
目前卸载插件配合以上两条可正常访问 cloudflare ,暂未触发反诈提示电话


至于反诈电话怎么准确联系到你,某运营商服务商提到,三家运营商都对外提供使用 ip+端口+时间三要素查询所属用户实名信息使用人信息联系人号码的接口,对于早期办理宽带也没有变更套餐的用户,其联系人号码默认空或等同宽带账号,是无法发起呼叫的。