博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Python爬虫进阶之JS逆向新榜登录
阅读量:4128 次
发布时间:2019-05-25

本文共 1024 字,大约阅读时间需要 3 分钟。

本文首发于本人公众号【Python编程与实战】

分享一个破解JS登录的案例

抓包调试

网站如下:

下面是登录的抓包:

登录

一个 XHR 请求,下断点。或者搜索请求参数

断点

打完断点后,重新发起请求,结果如下:

分析

此时的断点位置,一般是一个 XMLHttpRequest 的请求操作。所以我们顺着调用栈往回追。

找到了密码加密的地方,看代码调用了两次 h 函数。

其中第二次调用的的参数是将第一次返回的结果加上 d.mdValue 的值!
我们点击进入 h 函数

函数h

将这部分代码扣下来,写到本地 JS 文件中

在本地运行一下和网站上结果进行比对验证

可以看到 password 这个参数对上了。

后面还有两个 nonce 和 xyz 的参数,直接全局搜索,找到加密位置打上断点如下!

注意关键地方

var j = h(); return g.nonce = j, i += "&nonce=" + j, g.xyz = d(i)

参数 nonce 是从函数 h 返回的。参数 xyz 是从函数 d 返回的,传的参数是 i,我们需要搞定参数 i 生成的方式!继续往下调试:

原来和之前函数加密是同一个函数。

到这里基本上加密函数都找出来了,接下来就是理清思路,找到相应的参数,然后调用相应的JS函数。

验证

其实,这两个 JS 加密函数都可以用 Python 代码来转换

其中密码加密的那个函数是 MD5

def md5(parm):    hl = hashlib.md5()    hl.update(parm.encode(encoding='utf-8'))    sign = hl.hexdigest()    return sign

nonce 就是一个随机生成的参数,也能用 Python 改写,如下:

def non():    li = ["0", "1", "2", "3", "4", "5", "6", "7", "8", "9", "a", "b", "c", "d", "e", "f"]    nonce = ''.join(li[random.randint(0, 15)] for _ in range(9))    return nonce

直接来验证下吧,结果如下:

登录成功了!

总结

JS 逆向需要耐心调试,同时要理清思路,调试过程中发现的加密过程要记录下来,以免后续再发费时间寻找。同时需要大胆的去假设,多尝试。

转载地址:http://wbzvi.baihongyu.com/

你可能感兴趣的文章
TitledBorder 设置JPanel边框
查看>>
运行Java jar程序时不显示控制台
查看>>
java的四舍五入
查看>>
Maven3.0 Spring MVC4+Spring 4+Mybatis3+junit4
查看>>
DBCP——开源组件 的使用
查看>>
类 FocusTraversalPolicy 的使用方法
查看>>
5天学会jaxws-webservice编程第一天
查看>>
5天学会jaxws-webservice编程第二天
查看>>
5天学会jaxws-webservice编程第三天
查看>>
用CasperJs自动浏览页面
查看>>
Casperjs中fill提交表单遇到的问题
查看>>
Casperjs循环执行(重复执行不退出)
查看>>
萌萌CasperJS第1篇 1分钟写完爬虫 拿亚马逊商品数据
查看>>
使用python/casperjs编写终极爬虫-客户端App的抓取
查看>>
利用nodejs+phantomjs+casperjs采集淘宝商品的价格
查看>>
Windows 2008 R2 64bit Apache 2.4.4 + PHP 5.5.27 配置
查看>>
PHP防注入攻击
查看>>
抓包工具
查看>>
网站的安全性测试工具网站
查看>>
PHP验证登录状态和安全性
查看>>