欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

JavaScript逆向案例之如何破解登錄密碼

 更新時(shí)間:2022年06月22日 17:08:56   作者:淵鴻使者  
這篇文章主要介紹了JavaScript逆向案例之如何破解登錄密碼,文章通過(guò)12306的登陸方法展開用戶登錄密碼的參數(shù)破解辦法,感興趣的小伙伴可以參考一下

由于之前做過(guò)12306的自動(dòng)搶票軟件,因此對(duì)12306情有獨(dú)鐘,接下來(lái)就給大家介紹一下12306用戶登錄密碼的參數(shù)破解辦法。

最近在學(xué)習(xí)JS逆向方面的知識(shí),由于之前做過(guò)12306的自動(dòng)搶票軟件,因此對(duì)12306情有獨(dú)鐘,接下來(lái)就給大家介紹一下12306用戶登錄密碼的參數(shù)破解辦法。

首先我們打開12306的登錄界面,打開抓包工具,輸入用戶名和一個(gè)錯(cuò)誤的密碼(例:123456),點(diǎn)擊登錄按鈕并滑動(dòng)驗(yàn)證碼進(jìn)行驗(yàn)證,在Ajax包中我們可以點(diǎn)擊login這個(gè)包進(jìn)入查看,我們可以發(fā)現(xiàn)password這個(gè)參數(shù)是進(jìn)行了加密的,因此我們需要找到對(duì)應(yīng)的加密js代碼,分析出其加密的機(jī)制,并用python實(shí)現(xiàn)。

首先第一步點(diǎn)擊開發(fā)者工具右上角的箭頭指示位置,第二步找到 search 并點(diǎn)擊,這時(shí)下面會(huì)彈出一個(gè)搜索框,第三步在搜索框內(nèi)輸入 password,第四步點(diǎn)擊旁邊的搜索按鈕,這時(shí)含有 password 關(guān)鍵詞的所有文件都在這里面,我們從上到下每個(gè)文件都點(diǎn)擊進(jìn)去尋找,看下 password 的加密算法在文件中的哪個(gè)位置。

經(jīng)過(guò)查詢分析,password 的加密算法在第二個(gè)文件中,我們找到對(duì)應(yīng)的 JS 代碼,并打上斷點(diǎn)。

打上斷點(diǎn)后,我們?cè)诖溯斎胗脩裘兔艽a,點(diǎn)擊登錄,此時(shí)發(fā)現(xiàn)瀏覽器停在了該斷點(diǎn)位置,

如下圖所示:

此時(shí)我們仔細(xì)分析一下該行 JS 代碼,發(fā)現(xiàn)最后生成的參數(shù)是"@"加上一個(gè)加密函數(shù)返回的結(jié)果組成,該函數(shù)的第一個(gè)參數(shù)很顯然就是我們輸入的明文密碼(123456),第二個(gè)參數(shù)是我們的公鑰,其是固定的為 SM4_key ="tiekeyuankp12306",因此我們可以最終封裝一個(gè)JS函數(shù),

代碼如下:

function getpwd(p){
    var SM4_key = 'tiekeyuankp12306';
        return '@' + encrypt_ecb(p, SM4_key)
            }
console.log(getpwd('123456'))

此時(shí)我們需要找到 encrypt_ecb 這個(gè)函數(shù)的具體實(shí)現(xiàn)方式,我們將鼠標(biāo)放在該函數(shù)的位置,并點(diǎn)擊箭頭指向的加密函數(shù),我們發(fā)現(xiàn)進(jìn)入到了一個(gè)加密函數(shù)文件,這里面全是加密算法。

經(jīng)過(guò)分析,這里面有我們需要的具體的加密算法和解密算法,且該文件的代碼只有300多行,因此我們可以將其全部摳出來(lái),放入我們剛封裝好的函數(shù)的上面中進(jìn)行調(diào)試,運(yùn)行該代碼后,我們發(fā)現(xiàn)程序報(bào)錯(cuò),提示:base64js未定義,因此實(shí)行缺什么補(bǔ)什么的原則補(bǔ)充關(guān)于base64js的有關(guān)代碼部分。

此時(shí)我們繼續(xù)按剛才方式搜索base64js部分,發(fā)現(xiàn)了一個(gè)文件名為base64js的,而且只有100多行代碼,此時(shí)我們將其全部復(fù)制到剛才運(yùn)行的代碼最上面,再次運(yùn)行,我們發(fā)現(xiàn)還是報(bào)錯(cuò),提示:base64js未定義。

此時(shí)有小伙伴要問(wèn)了,我都全部將base64js全部都放進(jìn)來(lái)了,怎么還不行呢?其實(shí)base64js這個(gè)對(duì)象比較復(fù)雜,在我們摳出來(lái)的JS代碼中是不能識(shí)別的。我們?cè)谧屑?xì)分析一下報(bào)錯(cuò)的地方,發(fā)現(xiàn)base64js的fromByteArray方法就是函數(shù)P,但是我們直接將其整個(gè)替換成P函數(shù)是不可行的,同樣會(huì)報(bào)P函數(shù)未定義的錯(cuò)誤。

此時(shí)在仔細(xì)分析,我們發(fā)現(xiàn)可以完全替換base64js這個(gè)玩意,首先我們將P函數(shù)復(fù)制到代碼最上面,然后將代碼中的base64js.fromByteArray(outArray)替換成P(outArray),運(yùn)行提示l函數(shù)未定義,此時(shí)尋找l函數(shù)的部分復(fù)制到代碼最上面,在次運(yùn)行調(diào)試,根據(jù)程序的提示缺什么補(bǔ)什么的原則,進(jìn)行相應(yīng)的補(bǔ)充。

最后,補(bǔ)充完畢后的代碼進(jìn)行調(diào)試運(yùn)行,結(jié)果如下:

將該JS代碼打包成一個(gè)JS文件,利用python的execjs包可運(yùn)行js代碼,直接調(diào)用JS文件中的getpwd函數(shù)即可,

python代碼如下:

import execjs
f = open(r"test2.js", encoding='utf-8').read()
ctx = execjs.compile(f)
FuncName = 'getpwd'
password = ctx.call(FuncName, '123456')
print(password)

在進(jìn)行JS逆向初學(xué)時(shí),千萬(wàn)不要一味地?fù)复a,還是要學(xué)會(huì)分析JS代碼,然后從簡(jiǎn)單開始練習(xí),積累經(jīng)驗(yàn),慢慢以后在遇到加密參數(shù)的時(shí)候會(huì)越來(lái)越得心應(yīng)手。

到此這篇關(guān)于JavaScript逆向案例之如何破解登錄密碼的文章就介紹到這了,更多相關(guān)JavaScript 破解密碼內(nèi)容請(qǐng)搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!

相關(guān)文章

最新評(píng)論