JavaScript逆向案例之如何破解登錄密碼
由于之前做過12306的自動搶票軟件,因此對12306情有獨鐘,接下來就給大家介紹一下12306用戶登錄密碼的參數(shù)破解辦法。
最近在學習JS逆向方面的知識,由于之前做過12306的自動搶票軟件,因此對12306情有獨鐘,接下來就給大家介紹一下12306用戶登錄密碼的參數(shù)破解辦法。
首先我們打開12306的登錄界面,打開抓包工具,輸入用戶名和一個錯誤的密碼(例:123456),點擊登錄按鈕并滑動驗證碼進行驗證,在Ajax包中我們可以點擊login這個包進入查看,我們可以發(fā)現(xiàn)password這個參數(shù)是進行了加密的,因此我們需要找到對應的加密js代碼,分析出其加密的機制,并用python實現(xiàn)。
首先第一步點擊開發(fā)者工具右上角的箭頭指示位置,第二步找到 search 并點擊,這時下面會彈出一個搜索框,第三步在搜索框內(nèi)輸入 password,第四步點擊旁邊的搜索按鈕,這時含有 password 關鍵詞的所有文件都在這里面,我們從上到下每個文件都點擊進去尋找,看下 password 的加密算法在文件中的哪個位置。
經(jīng)過查詢分析,password 的加密算法在第二個文件中,我們找到對應的 JS 代碼,并打上斷點。
打上斷點后,我們在此輸入用戶名和密碼,點擊登錄,此時發(fā)現(xiàn)瀏覽器停在了該斷點位置,
如下圖所示:
此時我們仔細分析一下該行 JS 代碼,發(fā)現(xiàn)最后生成的參數(shù)是"@"加上一個加密函數(shù)返回的結(jié)果組成,該函數(shù)的第一個參數(shù)很顯然就是我們輸入的明文密碼(123456),第二個參數(shù)是我們的公鑰,其是固定的為 SM4_key ="tiekeyuankp12306",因此我們可以最終封裝一個JS函數(shù),
代碼如下:
function getpwd(p){ var SM4_key = 'tiekeyuankp12306'; return '@' + encrypt_ecb(p, SM4_key) } console.log(getpwd('123456'))
此時我們需要找到 encrypt_ecb 這個函數(shù)的具體實現(xiàn)方式,我們將鼠標放在該函數(shù)的位置,并點擊箭頭指向的加密函數(shù),我們發(fā)現(xiàn)進入到了一個加密函數(shù)文件,這里面全是加密算法。
經(jīng)過分析,這里面有我們需要的具體的加密算法和解密算法,且該文件的代碼只有300多行,因此我們可以將其全部摳出來,放入我們剛封裝好的函數(shù)的上面中進行調(diào)試,運行該代碼后,我們發(fā)現(xiàn)程序報錯,提示:base64js未定義,因此實行缺什么補什么的原則補充關于base64js的有關代碼部分。
此時我們繼續(xù)按剛才方式搜索base64js部分,發(fā)現(xiàn)了一個文件名為base64js的,而且只有100多行代碼,此時我們將其全部復制到剛才運行的代碼最上面,再次運行,我們發(fā)現(xiàn)還是報錯,提示:base64js未定義。
此時有小伙伴要問了,我都全部將base64js全部都放進來了,怎么還不行呢?其實base64js這個對象比較復雜,在我們摳出來的JS代碼中是不能識別的。我們在仔細分析一下報錯的地方,發(fā)現(xiàn)base64js的fromByteArray方法就是函數(shù)P,但是我們直接將其整個替換成P函數(shù)是不可行的,同樣會報P函數(shù)未定義的錯誤。
此時在仔細分析,我們發(fā)現(xiàn)可以完全替換base64js這個玩意,首先我們將P函數(shù)復制到代碼最上面,然后將代碼中的base64js.fromByteArray(outArray)替換成P(outArray),運行提示l函數(shù)未定義,此時尋找l函數(shù)的部分復制到代碼最上面,在次運行調(diào)試,根據(jù)程序的提示缺什么補什么的原則,進行相應的補充。
最后,補充完畢后的代碼進行調(diào)試運行,結(jié)果如下:
將該JS代碼打包成一個JS文件,利用python的execjs包可運行js代碼,直接調(diào)用JS文件中的getpwd函數(shù)即可,
python代碼如下:
import execjs f = open(r"test2.js", encoding='utf-8').read() ctx = execjs.compile(f) FuncName = 'getpwd' password = ctx.call(FuncName, '123456') print(password)
在進行JS逆向初學時,千萬不要一味地摳代碼,還是要學會分析JS代碼,然后從簡單開始練習,積累經(jīng)驗,慢慢以后在遇到加密參數(shù)的時候會越來越得心應手。
到此這篇關于JavaScript逆向案例之如何破解登錄密碼的文章就介紹到這了,更多相關JavaScript 破解密碼內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
jsMind通過鼠標拖拽的方式調(diào)整節(jié)點位置
這篇文章主要介紹了jsMind通過鼠標拖拽的方式調(diào)整節(jié)點位置的方法,十分的簡單實用,推薦給有需要的小伙伴參考下。2015-04-04