python+JS 實現逆向 SMZDM 的登錄加密
實戰場景
這次被我們盯上的平臺是【SMZDM】。
本次目標站點是:aHR0cHM6Ly93d3cuc216ZG0uY29tLw==
。
正式開始前,先註冊一個賬號,然後模擬一下登錄,看一下有哪些參數被偷偷的藏起來瞭~
當看到登錄之後的所有請求參數時,我們還是默默的把站點關閉,撤吧。
從上圖可以看到username
,password
是重要加密區,geetest_
開頭的參數是下述點選驗證碼涉及的內容,本階段不做拆解,可以持續關註後續驗證碼部分邏輯。
登錄的點選驗證碼可以先忽略,這個階段搞定它不是很容易。
接口請求參數是:
- 請求網址: zhiyou.smzdm.com/user/login/ajax_normal_check
- 請求方法: POST
參數分析
本次我們先不添加斷點,先通過請求啟動器進行分析,打開該鏈接的請求調用堆棧,然後依次分析相關地址。
根據經驗可以發現有一個common_submit
函數,其所在的文件是window.js
,可以重點關註。
接下來添加一個 XHR 斷點,關鍵字是login/ajax_normal_check
。
斷點打住之後,可以直接進入目標函數:
結果直接找到瞭相關加密邏輯,如下圖所示:
核心代碼進行提取,然後進一步進行分析。
var _ = login_obj.encryptPassword(i); (i = _), (r = btoa(r));
結果發現login_obj.encryptPassword
函數竟然調用瞭一個新的接口。
encryptPassword: function(r) { var t = null; return $.ajax({ url: "//zhiyou.smzdm.com/user/login/pre", type: "get", async: !1, dataType: "json" }).done(function(e) { var o; t = e && 0 != e.error_code ? null : ((o = new JSEncrypt).setPublicKey(atob(e.data.pub_key)), o.encrypt(r)) }), t },
關於賬號使用的是 js btoa,這個沒有什麼特別的,就是簡單的 base64 加密
通過開發者控制臺,測試使用 btoa
加密 12345
,然後在通過 Python 進行相同的加密。
import base64 wtext = "12345" # 編碼 a = base64.b64encode(wtext.encode()) print(a.decode()) # 輸出 MTIzNDU=
二者結果一致,username
參數解決。
下面繼續看password
參數,密碼加密的流程是:
- 通過一個 API 獲取
pub_key
; - 對
pub_key
進行atob
編碼; - 設置
JSEncryptRSAKey
加密 KEY; - 對用戶密碼進行加密。
測試 pub_key 加密接口是否可以直接調用
import requests headers = { "Host": "zhiyou.smzdm.com", "Accept": "application/json, text/javascript, */*; q=0.01", "Referer": "https://zhiyou.Python加密混淆.com/user/login/", "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) 自己的 UA" } res = requests.get('https://zhiyou.Python加密混淆.com/user/login/pre', headers=headers, timeout=3) print(res.text)
運行代碼得到如下響應,其中pub_key
也被獲取到。
多次測試接口之後,發現錯誤,觸發瞭賬戶限制,在大傢編碼的時候,建議多準備幾個不同的賬號,防止被封禁。
進一步調試發現 JS 加密使用的是一個插件,直接下載對應 JS 如下:
https://res.Python混淆.com/resources/public/user/zhiyou/js/jsencrypt.min.js
在本地搭建一個 JS 代碼可以運行的環境 編寫如下代碼,其中涉及上述提及的文件。
<!DOCTYPE html> <html> <head> <meta charset="UTF-8" /> <meta http-equiv="X-UA-Compatible" content="IE=edge" /> <meta name="viewport" content="width=device-width, initial-scale=1.0" /> <title>測試環境</title> <script src="jsencrypt.min.js"></script> <script> function getQueryVariable(variable) { var query = window.location.search.substring(1); var vars = query.split("&"); for (var i = 0; i < vars.length; i++) { var pair = vars[i].split("="); if (pair[0] == variable) { return pair[1]; } } return false; } pk = getQueryVariable("pk"); b64 = atob(pk); (o = new JSEncrypt()).setPublicKey(b64); aaa = o.encrypt("123456"); document.write(aaa); </script> </head> <body></body> </html>
然後可以用 Selenium 進行調用,通過 URL 參數傳遞 pub_key 即可。
邏輯也非常簡單,Python 調用接口生成 KEY,然後將 KEY 傳遞到我們自己構建的 JS 環境中,最後通過 Python 調用目標站點(自己搭建)的地址,獲取加密值,然後進行傳遞。
到此這篇關於python+JS 實現逆向 SMZDM 的登錄加密的文章就介紹到這瞭,更多相關SMZDM 登錄加密內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!
推薦閱讀:
- 深入淺出JavaScript中base64編碼原理
- SSM VUE Axios詳解
- Exif.js圖片旋轉修正的方法
- js如何實現小程序wx.arrayBufferToBase64方法實例
- 關於ajax異步訪問數據的問題