JS逆向 手把手教你某书网登陆思路解析.docxVIP

JS逆向 手把手教你某书网登陆思路解析.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
JS逆向 | 手把手教你某书网登陆思路解析 Python爬虫与数据挖掘 2021-10-09 以下文章来源于数据有道 ,作者战俘巡航 HYPERLINK 数据有道 . 专注数据和代码资源共享,数据分析、爬虫、可视化,一条龙服务。 点击上方“Python爬虫与数据挖掘”,进行关注 回复“书籍”即可获赠Python从入门到进阶共10本电子书 今 日 鸡 汤 行人刁斗风沙暗,公主琵琶幽怨多。 网址: aHR0cHM6Ly93ZW5zaHUuY291cnQuZ292LmNuL3dlYnNpdGUvd2Vuc2h1LzE4MTAxMENBUkhTNUJTM0MvaW5kZXguaHRtbD9vcGVuPWxvZ2lu ? 首先抓个包: 手机号密码任凭输,点击登陆 ? 此时form data 中可以猎取到 username、password、appDomain、这四个信息,老法规先全局搜一波 ? 此处以password为例 ? 从上往下依据123的挨次 1.?jquery相关,跳过 2.?乱七八糟,跳过 3.?Login.js,点击文件进入(由于是登陆,所以看login) ? 两处均可格式化 ? 连续搜,现在有8处,在return处全部打上断点(其实就是45行) ? 参数已经提示了出来,很明显加密就在此处 但是但是但是,直接搜到没有任何挂念,跟栈才是需要训练的基本功 所以我们接下来依据跟栈的常规套路走一下 现在可以忘掉之前的步骤 ? 还是这个链接,进入initiator面板查看堆栈信息,一眼可见submit和add 但是但是我们还是要从头操作,假装不晓得 顺带可以看到全体分为两部分 login + jq ? (jq可以先不看,直接看不是jq的栈) 所以直接进send、再格式化代码、打上断点、点击登陆 ? ? 在send函数处 a.data里面有我们需要的密文,那么a是哪里来的,a是上面传进来的 连续跟上层堆栈 ? 依据扫瞄器默认提示,data照旧是传入的,连续往上跟 ? ? 此处c照旧是被传入的,连续跟上层 。。。。。。 这里省略这些步骤,还是一样的去分析一下 ? 直接跳到submit这里 在这个位置上已经处于提交恳求前,也没有密文是被传入的,或许率就是明文加密的关键行 而且这段代码位置没有return这个字 鉴于作用域问题,在var n处重新下断并点击登陆 ? 现在作用域就被断在了submit处,在post(519行)前,就是需要留意的 跟进o.exec进行查看,return处下断 ? 连续跟进return 处的 a函数进行查看 跟进来之后,这个a函数发觉无法跟进,其实还是作用域问题,那么第8行下断就可以跟进去了 ? 刚才还提示第7行,现在变成了17行,连续跟进去(参数提示是username,需要再断一下变成password) ? 这样就好了,而且也提示第39行了,连续跟进 ? 这就又回到了我们生疏的45行 由于现在混淆代码越来越多,转码器使用的人也越来越多,代码不行读是常态,这种情况下经常搜不到,定位不到关键加密代码,跟栈就是独一的基本功 接下来i.createObj 和i.encodePassword分别查看 i.createObj:? ? 就是前往一个对象,对象中的password就是密码加密 ? i.?encodePassword: ? e就代表传入的密码明文 t就代表密钥 观察n.setPublicKey(t),不用说var n = new JSEncrypt,确定new的是RSA算法 跟进去查看后任凭翻翻就能看到 ? ? 那当然就是RSA了,接下来可以断点分析分析,然后用py或者套js的标准加密库实现 ? 或者也可以依据webpack的扣代码手法把代码cv出来。 小伙伴们,快快用实践一下吧!假如在学习过程中,有遇到任何问题,欢迎加我好友,我拉你进Python学习沟通群共同探讨学习。

文档评论(0)

bob157641554 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档