JavaScript逆向案例之如何破解登錄密碼
由于之前做過12306的自動搶票軟件,因此對12306情有獨鐘,接下來就給大家介紹一下12306用戶登錄密碼的參數(shù)破解辦法。

最近在學(xué)習(xí)JS逆向方面的知識,由于之前做過12306的自動搶票軟件,因此對12306情有獨鐘,接下來就給大家介紹一下12306用戶登錄密碼的參數(shù)破解辦法。
首先我們打開12306的登錄界面,打開抓包工具,輸入用戶名和一個錯誤的密碼(例:123456),點擊登錄按鈕并滑動驗證碼進行驗證,在Ajax包中我們可以點擊login這個包進入查看,我們可以發(fā)現(xiàn)password這個參數(shù)是進行了加密的,因此我們需要找到對應(yīng)的加密js代碼,分析出其加密的機制,并用python實現(xiàn)。

首先第一步點擊開發(fā)者工具右上角的箭頭指示位置,第二步找到 search 并點擊,這時下面會彈出一個搜索框,第三步在搜索框內(nèi)輸入 password,第四步點擊旁邊的搜索按鈕,這時含有 password 關(guān)鍵詞的所有文件都在這里面,我們從上到下每個文件都點擊進去尋找,看下 password 的加密算法在文件中的哪個位置。

經(jīng)過查詢分析,password 的加密算法在第二個文件中,我們找到對應(yīng)的 JS 代碼,并打上斷點。

打上斷點后,我們在此輸入用戶名和密碼,點擊登錄,此時發(fā)現(xiàn)瀏覽器停在了該斷點位置,
如下圖所示:

此時我們仔細(xì)分析一下該行 JS 代碼,發(fā)現(xiàn)最后生成的參數(shù)是"@"加上一個加密函數(shù)返回的結(jié)果組成,該函數(shù)的第一個參數(shù)很顯然就是我們輸入的明文密碼(123456),第二個參數(shù)是我們的公鑰,其是固定的為 SM4_key ="tiekeyuankp12306",因此我們可以最終封裝一個JS函數(shù),
代碼如下:
function getpwd(p){
var SM4_key = 'tiekeyuankp12306';
return '@' + encrypt_ecb(p, SM4_key)
}
console.log(getpwd('123456'))此時我們需要找到 encrypt_ecb 這個函數(shù)的具體實現(xiàn)方式,我們將鼠標(biāo)放在該函數(shù)的位置,并點擊箭頭指向的加密函數(shù),我們發(fā)現(xiàn)進入到了一個加密函數(shù)文件,這里面全是加密算法。

經(jīng)過分析,這里面有我們需要的具體的加密算法和解密算法,且該文件的代碼只有300多行,因此我們可以將其全部摳出來,放入我們剛封裝好的函數(shù)的上面中進行調(diào)試,運行該代碼后,我們發(fā)現(xiàn)程序報錯,提示:base64js未定義,因此實行缺什么補什么的原則補充關(guān)于base64js的有關(guān)代碼部分。

此時我們繼續(xù)按剛才方式搜索base64js部分,發(fā)現(xiàn)了一個文件名為base64js的,而且只有100多行代碼,此時我們將其全部復(fù)制到剛才運行的代碼最上面,再次運行,我們發(fā)現(xiàn)還是報錯,提示:base64js未定義。
此時有小伙伴要問了,我都全部將base64js全部都放進來了,怎么還不行呢?其實base64js這個對象比較復(fù)雜,在我們摳出來的JS代碼中是不能識別的。我們在仔細(xì)分析一下報錯的地方,發(fā)現(xiàn)base64js的fromByteArray方法就是函數(shù)P,但是我們直接將其整個替換成P函數(shù)是不可行的,同樣會報P函數(shù)未定義的錯誤。
此時在仔細(xì)分析,我們發(fā)現(xiàn)可以完全替換base64js這個玩意,首先我們將P函數(shù)復(fù)制到代碼最上面,然后將代碼中的base64js.fromByteArray(outArray)替換成P(outArray),運行提示l函數(shù)未定義,此時尋找l函數(shù)的部分復(fù)制到代碼最上面,在次運行調(diào)試,根據(jù)程序的提示缺什么補什么的原則,進行相應(yīng)的補充。

最后,補充完畢后的代碼進行調(diào)試運行,結(jié)果如下:

將該JS代碼打包成一個JS文件,利用python的execjs包可運行js代碼,直接調(diào)用JS文件中的getpwd函數(shù)即可,
python代碼如下:
import execjs f = open(r"test2.js", encoding='utf-8').read() ctx = execjs.compile(f) FuncName = 'getpwd' password = ctx.call(FuncName, '123456') print(password)
在進行JS逆向初學(xué)時,千萬不要一味地?fù)复a,還是要學(xué)會分析JS代碼,然后從簡單開始練習(xí),積累經(jīng)驗,慢慢以后在遇到加密參數(shù)的時候會越來越得心應(yīng)手。
到此這篇關(guān)于JavaScript逆向案例之如何破解登錄密碼的文章就介紹到這了,更多相關(guān)JavaScript 破解密碼內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
相關(guān)文章
跟我學(xué)習(xí)javascript的垃圾回收機制與內(nèi)存管理
跟我學(xué)習(xí)javascript的垃圾回收機制與內(nèi)存管理,感興趣的小伙伴們可以參考一下2015-11-11
location.href 在IE6中不跳轉(zhuǎn)的解決方法與推薦使用代碼
在js中,我們經(jīng)常使用location.href來實現(xiàn)頁面的跳轉(zhuǎn),為了方便我們寫成函數(shù)。下面就分別說明下,下面的一些代碼的實現(xiàn)問題。2010-07-07
記錄幾個javascript有關(guān)的小細(xì)節(jié)
記錄幾個javascript有關(guān)的小細(xì)節(jié)...2007-04-04
ES6中async函數(shù)與await表達式的基本用法舉例
async和await是我們進行Promise時的一個語法糖,async/await為了讓我們書寫代碼時更加流暢,增強了代碼的可讀性,下面這篇文章主要給大家介紹了關(guān)于ES6中async函數(shù)與await表達式的基本用法,需要的朋友可以參考下2022-07-07
JS實現(xiàn)百度網(wǎng)盤任意文件強制下載功能
這篇文章主要介紹了JS實現(xiàn)百度網(wǎng)盤任意文件強制下載 ,本文給大家介紹的非常詳細(xì),具有一定的參考借鑒價值,需要的朋友可以參考下2018-08-08

