JS 逆向 SMZDM 的登录加密,你学过全文扣JS代码解密吗? Y20

举报
梦想橡皮擦 发表于 2022/04/26 10:16:34 2022/04/26
【摘要】 📢📢📢📢📢📢💗 你正在阅读 【梦想橡皮擦】 的博客 ⛳️ 实战场景本篇博客,为大家继续带来一篇关于登录参数解密,谁叫这是反爬重灾区呢,这次被我们盯上的平台是【SMZDM】。本次目标站点是:aHR0cHM6Ly93d3cuc216ZG0uY29tLw==。正式开始前,先注册一个账号,然后模拟一下登录,看一下有哪些参数被偷偷的藏起来了~当看到登录之后的所有请求参数时,我们还是默默的...

📢📢📢📢📢📢
💗 你正在阅读 【梦想橡皮擦】 的博客

⛳️ 实战场景

本篇博客,为大家继续带来一篇关于登录参数解密,谁叫这是反爬重灾区呢,这次被我们盯上的平台是【SMZDM】。

本次目标站点是:aHR0cHM6Ly93d3cuc216ZG0uY29tLw==

正式开始前,先注册一个账号,然后模拟一下登录,看一下有哪些参数被偷偷的藏起来了~

当看到登录之后的所有请求参数时,我们还是默默的把站点关闭,撤吧。

从上图可以看到 usernamepassword 是重要加密区,geetest_ 开头的参数是下述点选验证码涉及的内容,本阶段不做拆解,可以持续关注后续验证码部分逻辑。

登录的点选验证码可以先忽略,这个阶段搞定它不是很容易。

=200x)
接口请求参数是:

⛳️ 参数分析

本次我们先不添加断点,先通过请求启动器进行分析,打开该链接的请求调用堆栈,然后依次分析相关地址。

根据经验可以发现有一个 common_submit 函数,其所在的文件是 window.js,可以重点关注。

接下来添加一个 XHR 断点,关键字是 login/ajax_normal_check

断点打住之后,可以直接进入目标函数。

结果直接找到了相关加密逻辑,如下图所示。

核心代码进行提取,然后进一步进行分析。

var _ = login_obj.encryptPassword(i);

(i = _), (r = btoa(r));

结果发现 login_obj.encryptPassword 函数竟然调用了一个新的接口。

encryptPassword: function(r) {
        var t = null;
        return $.ajax({
            url: "//zhiyou.smzdm.com/user/login/pre",
            type: "get",
            async: !1,
            dataType: "json"
        }).done(function(e) {
            var o;
            t = e && 0 != e.error_code ? null : ((o = new JSEncrypt).setPublicKey(atob(e.data.pub_key)),
            o.encrypt(r))
        }),
        t
    },

关于账号使用的是 js btoa,这个没有什么特别的,就是简单的 base64 加密

通过开发者控制台,测试使用 btoa 加密 12345,然后在通过 Python 进行相同的加密。

import base64
wtext = "12345"
# 编码
a = base64.b64encode(wtext.encode())
print(a.decode()) # 输出 MTIzNDU=

二者结果一致,username 参数解决。

下面继续看 password 参数,密码加密的流程是:

  1. 通过一个 API 获取 pub_key
  2. pub_key 进行 atob 编码;
  3. 设置 JSEncryptRSAKey 加密 KEY;
  4. 对用户密码进行加密。

测试 pub_key 加密接口是否可以直接调用

import requests

headers = {
    "Host": "zhiyou.smzdm.com",
    "Accept": "application/json, text/javascript, */*; q=0.01",
    "Referer": "https://zhiyou.Python加密混淆.com/user/login/",
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) 自己的 UA"
}
res = requests.get('https://zhiyou.Python加密混淆.com/user/login/pre', headers=headers, timeout=3)
print(res.text)

运行代码得到如下响应,其中 pub_key 也被获取到。

多次测试接口之后,发现错误,触发了账户限制,在大家编码的时候,建议多准备几个不同的账号,防止被封禁。

进一步调试发现 JS 加密使用的是一个插件,直接下载对应 JS 如下

https://res.Python混淆.com/resources/public/user/zhiyou/js/jsencrypt.min.js

在本地搭建一个 JS 代码可以运行的环境
编写如下代码,其中涉及上述提及的文件。

<!DOCTYPE html>
<html>
  <head>
    <meta charset="UTF-8" />
    <meta http-equiv="X-UA-Compatible" content="IE=edge" />
    <meta name="viewport" content="width=device-width, initial-scale=1.0" />
    <title>测试环境</title>
    <script src="jsencrypt.min.js"></script>
    <script>
      function getQueryVariable(variable) {
        var query = window.location.search.substring(1);
        var vars = query.split("&");
        for (var i = 0; i < vars.length; i++) {
          var pair = vars[i].split("=");
          if (pair[0] == variable) {
            return pair[1];
          }
        }
        return false;
      }
      pk = getQueryVariable("pk");

      b64 = atob(pk);
      (o = new JSEncrypt()).setPublicKey(b64);

      aaa = o.encrypt("123456");
      document.write(aaa);
    </script>
  </head>

  <body></body>
</html>

然后可以用 Selenium 进行调用,通过 URL 参数传递 pub_key 即可。

逻辑也非常简单,Python 调用接口生成 KEY,然后将 KEY 传递到我们自己构建的 JS 环境中,最后通过 Python 调用目标站点(自己搭建)的地址,获取加密值,然后进行传递。

📣📣📣📣📣📣
右下角有个大拇指,点赞的漂亮加三倍

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。