JavaScript逆向案例之如何破解登錄密碼

由於之前做過12306的自動搶票軟件,因此對12306情有獨鐘,接下來就給大傢介紹一下12306用戶登錄密碼的參數破解辦法。

最近在學習JS逆向方面的知識,由於之前做過12306的自動搶票軟件,因此對12306情有獨鐘,接下來就給大傢介紹一下12306用戶登錄密碼的參數破解辦法。

首先我們打開12306的登錄界面,打開抓包工具,輸入用戶名和一個錯誤的密碼(例:123456),點擊登錄按鈕並滑動驗證碼進行驗證,在Ajax包中我們可以點擊login這個包進入查看,我們可以發現password這個參數是進行瞭加密的,因此我們需要找到對應的加密js代碼,分析出其加密的機制,並用python實現。

首先第一步點擊開發者工具右上角的箭頭指示位置,第二步找到 search 並點擊,這時下面會彈出一個搜索框,第三步在搜索框內輸入 password,第四步點擊旁邊的搜索按鈕,這時含有 password 關鍵詞的所有文件都在這裡面,我們從上到下每個文件都點擊進去尋找,看下 password 的加密算法在文件中的哪個位置。

經過查詢分析,password 的加密算法在第二個文件中,我們找到對應的 JS 代碼,並打上斷點。

打上斷點後,我們在此輸入用戶名和密碼,點擊登錄,此時發現瀏覽器停在瞭該斷點位置,

如下圖所示:

此時我們仔細分析一下該行 JS 代碼,發現最後生成的參數是"@"加上一個加密函數返回的結果組成,該函數的第一個參數很顯然就是我們輸入的明文密碼(123456),第二個參數是我們的公鑰,其是固定的為 SM4_key ="tiekeyuankp12306",因此我們可以最終封裝一個JS函數,

代碼如下:

function getpwd(p){
    var SM4_key = 'tiekeyuankp12306';
        return '@' + encrypt_ecb(p, SM4_key)
            }
console.log(getpwd('123456'))

此時我們需要找到 encrypt_ecb 這個函數的具體實現方式,我們將鼠標放在該函數的位置,並點擊箭頭指向的加密函數,我們發現進入到瞭一個加密函數文件,這裡面全是加密算法。

經過分析,這裡面有我們需要的具體的加密算法和解密算法,且該文件的代碼隻有300多行,因此我們可以將其全部摳出來,放入我們剛封裝好的函數的上面中進行調試,運行該代碼後,我們發現程序報錯,提示:base64js未定義,因此實行缺什麼補什麼的原則補充關於base64js的有關代碼部分。

此時我們繼續按剛才方式搜索base64js部分,發現瞭一個文件名為base64js的,而且隻有100多行代碼,此時我們將其全部復制到剛才運行的代碼最上面,再次運行,我們發現還是報錯,提示:base64js未定義。

此時有小夥伴要問瞭,我都全部將base64js全部都放進來瞭,怎麼還不行呢?其實base64js這個對象比較復雜,在我們摳出來的JS代碼中是不能識別的。我們在仔細分析一下報錯的地方,發現base64js的fromByteArray方法就是函數P,但是我們直接將其整個替換成P函數是不可行的,同樣會報P函數未定義的錯誤。

此時在仔細分析,我們發現可以完全替換base64js這個玩意,首先我們將P函數復制到代碼最上面,然後將代碼中的base64js.fromByteArray(outArray)替換成P(outArray),運行提示l函數未定義,此時尋找l函數的部分復制到代碼最上面,在次運行調試,根據程序的提示缺什麼補什麼的原則,進行相應的補充。

最後,補充完畢後的代碼進行調試運行,結果如下:

將該JS代碼打包成一個JS文件,利用python的execjs包可運行js代碼,直接調用JS文件中的getpwd函數即可,

python代碼如下:

import execjs
f = open(r"test2.js", encoding='utf-8').read()
ctx = execjs.compile(f)
FuncName = 'getpwd'
password = ctx.call(FuncName, '123456')
print(password)

在進行JS逆向初學時,千萬不要一味地摳代碼,還是要學會分析JS代碼,然後從簡單開始練習,積累經驗,慢慢以後在遇到加密參數的時候會越來越得心應手。

到此這篇關於JavaScript逆向案例之如何破解登錄密碼的文章就介紹到這瞭,更多相關JavaScript 破解密碼內容請搜索WalkonNet以前的文章或繼續瀏覽下面的相關文章希望大傢以後多多支持WalkonNet!

推薦閱讀: