本人不是專業(yè)IT人員,但是對python爬蟲這塊非常感興趣,在抖音上看了zhen老師的python全棧直播課程,果斷選擇加入zhen老師的VIP大家庭,給zhen老師投稿發(fā)文章還能掙錢,50元。
廢話不多說,進(jìn)入主題。最近在學(xué)習(xí)JS逆向方面的知識(shí),由于之前做過12306的自動(dòng)搶票軟件,因此對12306情有獨(dú)鐘??,接下來就給大家介紹一下12306用戶登錄密碼的參數(shù)破解辦法。
首先我們打開12306的登錄界面,打開抓包工具,輸入用戶名和一個(gè)錯(cuò)誤的密碼(例:123456),點(diǎn)擊登錄按鈕并滑動(dòng)驗(yàn)證碼進(jìn)行驗(yàn)證,在Ajax包中我們可以點(diǎn)擊login這個(gè)包進(jìn)入查看,我們可以發(fā)現(xiàn)password這個(gè)參數(shù)是進(jìn)行了加密的,因此我們需要找到對應(yīng)的加密js代碼,分析出其加密的機(jī)制,并用python實(shí)現(xiàn)。

首先第一步點(diǎn)擊開發(fā)者工具右上角的箭頭指示位置,第二步找到 search 并點(diǎn)擊,這時(shí)下面會(huì)彈出一個(gè)搜索框,第三步在搜索框內(nèi)輸入 password,第四步點(diǎn)擊旁邊的搜索按鈕,這時(shí)含有 password 關(guān)鍵詞的所有文件都在這里面,我們從上到下每個(gè)文件都點(diǎn)擊進(jìn)去尋找,看下 password 的加密算法在文件中的哪個(gè)位置。

經(jīng)過查詢分析,password 的加密算法在第二個(gè)文件中,我們找到對應(yīng)的 JS 代碼,并打上斷點(diǎn)。


打上斷點(diǎn)后,我們在此輸入用戶名和密碼,點(diǎn)擊登錄,此時(shí)發(fā)現(xiàn)瀏覽器停在了該斷點(diǎn)位置,如下圖所示

此時(shí)我們仔細(xì)分析一下該行 JS 代碼,發(fā)現(xiàn)最后生成的參數(shù)是"@"加上一個(gè)加密函數(shù)返回的結(jié)果組成,該函數(shù)的第一個(gè)參數(shù)很顯然就是我們輸入的明文密碼(123456),第二個(gè)參數(shù)是我們的公鑰,其是固定的為 SM4_key ="tiekeyuankp12306",因此我們可以最終封裝一個(gè)JS函數(shù),代碼如下:
function?getpwd(p){
????var?SM4_key?=?'tiekeyuankp12306';
????????return?'@'?+?encrypt_ecb(p,?SM4_key)
????????????}
console.log(getpwd('123456'))
此時(shí)我們需要找到 encrypt_ecb 這個(gè)函數(shù)的具體實(shí)現(xiàn)方式,我們將鼠標(biāo)放在該函數(shù)的位置,并點(diǎn)擊箭頭指向的加密函數(shù),我們發(fā)現(xiàn)進(jìn)入到了一個(gè)加密函數(shù)文件,這里面全是加密算法。

經(jīng)過分析,這里面有我們需要的具體的加密算法和解密算法,且該文件的代碼只有300多行,因此我們可以將其全部摳出來,放入我們剛封裝好的函數(shù)的上面中進(jìn)行調(diào)試,運(yùn)行該代碼后,我們發(fā)現(xiàn)程序報(bào)錯(cuò),提示:base64js未定義,因此實(shí)行缺什么補(bǔ)什么的原則補(bǔ)充關(guān)于base64js的有關(guān)代碼部分。

此時(shí)我們繼續(xù)按剛才方式搜索base64js部分,發(fā)現(xiàn)了一個(gè)文件名為base64js的,而且只有100多行代碼,此時(shí)我們將其全部復(fù)制到剛才運(yùn)行的代碼最上面,再次運(yùn)行,我們發(fā)現(xiàn)還是報(bào)錯(cuò),提示:base64js未定義。
此時(shí)有小伙伴要問了,我都全部將base64js全部都放進(jìn)來了,怎么還不行呢?其實(shí)base64js這個(gè)對象比較復(fù)雜,在我們摳出來的JS代碼中是不能識(shí)別的。我們在仔細(xì)分析一下報(bào)錯(cuò)的地方,發(fā)現(xiàn)base64js的fromByteArray方法就是函數(shù)P,但是我們直接將其整個(gè)替換成P函數(shù)是不可行的,同樣會(huì)報(bào)P函數(shù)未定義的錯(cuò)誤。
此時(shí)在仔細(xì)分析,我們發(fā)現(xiàn)可以完全替換base64js這個(gè)玩意,首先我們將P函數(shù)復(fù)制到代碼最上面,然后將代碼中的base64js.fromByteArray(outArray)替換成P(outArray),運(yùn)行提示l函數(shù)未定義,此時(shí)尋找l函數(shù)的部分復(fù)制到代碼最上面,在次運(yùn)行調(diào)試,根據(jù)程序的提示缺什么補(bǔ)什么的原則,進(jìn)行相應(yīng)的補(bǔ)充。

最后,補(bǔ)充完畢后的代碼進(jìn)行調(diào)試運(yùn)行,結(jié)果如下:

將該JS代碼打包成一個(gè)JS文件,利用python的execjs包可運(yùn)行js代碼,直接調(diào)用JS文件中的getpwd函數(shù)即可,python代碼如下:文章來源:http://www.zghlxwxcb.cn/news/detail-451034.html
import?execjs
f?=?open(r"test2.js",?encoding='utf-8').read()
ctx?=?execjs.compile(f)
FuncName?=?'getpwd'
password?=?ctx.call(FuncName,?'123456')
print(password)
在進(jìn)行JS逆向初學(xué)時(shí),千萬不要一味地?fù)复a,還是要學(xué)會(huì)分析JS代碼,然后從簡單開始練習(xí),積累經(jīng)驗(yàn),慢慢以后在遇到加密參數(shù)的時(shí)候會(huì)越來越得心應(yīng)手。文章來源地址http://www.zghlxwxcb.cn/news/detail-451034.html
到了這里,關(guān)于JS逆向案例:破解登錄密碼的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!