700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > Python爬虫从入门到精通:(43)JS逆向:完美世界RAS逆向_Python涛哥

Python爬虫从入门到精通:(43)JS逆向:完美世界RAS逆向_Python涛哥

时间:2019-05-27 01:59:14

相关推荐

Python爬虫从入门到精通:(43)JS逆向:完美世界RAS逆向_Python涛哥

完美世界有很多游戏,比较出名的就是诛仙、魔兽世界等。完美今天就来看下完美世界登陆的逆向分析!

JS逆向解析

登陆的时候这里有个点击认证。没关系,完美先忽略它,直接点击。完美主要探讨密码的逆向方式。

抓包登陆后,我们看到工具中XHR这一栏并没有登陆的url,那我们就点击全部进行查看。里面是有login的。

表单数据中,我们看到了password的数据,那么长,基本判断是个RSA加密方式:

我们搜索password,看到有很多符合条件的js,经过分析,我们判断出,ssologinAI.js可能是我们所要的数据,然后我们点进去看下:

搜索password,分析各个符合条件的代码。我们看到有一栏代码的上面是e.setPublicKey,这是RSA公钥的意思。那很有可能这一栏就是我们要找的数据。打上断点,重新点击登陆,果然就在这里暂停了。

我们点击上面的实现方式var p = e.encrypt(passwd);,进去查看一下。这个js的文件名就叫做jsencrypt.min.js,可以把整个代码全部复制到分析工具中进行改写.

复制后,格式化–加载代码。

我们看到提示'navigator' 未定义'window' 未定义,这2个很明显都是js的内置对象,我们就直接定位为this.然后就加载成功了。

现在我们来改写下代码,增加一个函数:

function getPwd(passwd){var e = new JSEncrypt();e.setPublicKey($('#e').val());var p = e.encrypt(passwd);return p}

然后我们计算下这个getPwd("123456"),发现提示’该类型结果此版本不支持’。

会前端的同学都知道,#eid="e"的意思,也就是,这个e在网页源码中是对应有的,那么就去网页中搜索id="e"。看到了值如下:

那我们就复制这个value的值继续改写下:

var e = new JSEncrypt();var value="MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjfeE0MIYsZes/HwV06/kvRw34Hmhn9WPt0feLPp1PVqdqZz1/xFvPPEAJ/lAvfqt5kyn+A06bvYXIhizTjlOzPgLE4897ihuSYXgfwcUshPZvydRLbftU6Exj5SLbv5tw4GInbgQv7RWLWOKyQA81q6lWae2Kcgd1XpDRsQNXVwIDAQAB";e.setPublicKey(value);var p = e.encrypt(passwd);return p}

计算后,我们看到结果出现了!

至此,JS源码解析完毕!

Python代码实现

创建wanmei.js文件,并复制上述代码保存!公钥的key(value的值)要记得改为参数:

function getPwd(value, passwd) {var e = new JSEncrypt();e.setPublicKey(value);var p = e.encrypt(passwd);return p;}

获取公钥

我们直接抓取主页,搜索id="e"并没有搜索到。这里分享个小技巧,对准登陆框,右键查看”框架的源代码“,进去后删除view-source:,再对框架源码中的url进行抓包:

就可以搜索到id="e"了。然后写python代码:

import requestsfrom lxml import etreeimport execjs# 发起请求获取公钥url = '/sso/login?service=passport&isiframe=1&location=2f736166652f'headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36'}page_text = requests.get(url=url, headers=headers).texttree = etree.HTML(page_text)key = tree.xpath('//input[@id="e"]/@value')[0]print(key)

加密的逆向

# 加密的逆向node = execjs.get()ctx = pile(open('./wanmei.js', encoding='utf-8').read())fucnName = 'getPwd("{0}","{1}")'.format('123456', key)pwd = ctx.eval(fucnName)print(pwd)

这样,就获取到了密文!

关注Python涛哥!学习更多Python知识!

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。