兄弟,你爬虫基础这么好,需要研究js逆向了,一起吧(有完整JS代码)

本文介绍了一个汽车之家登录加密方法的JS逆向分析过程,包括查看登录请求、定位加密函数、调试和Python实现。通过F12开发者工具,找出关键请求和参数,分析相关JS文件,最终在Python中复现加密结果,提供了一个适合新手的JS逆向入门案例。
摘要由CSDN通过智能技术生成

这几天的确有空了,看更新多快,专门研究了一下几个网站登录中密码加密方法,比起滑块验证码来说都相对简单,适合新手js逆向入门,大家可以自己试一下,试不出来了再参考我的js代码。篇幅有限,完整的js代码在这里:从今天开始种树

前戏

今天要碰的是汽车之家,关于这个网站网上大多都再研究其字体反爬,如果想研究字体反爬的话直接搜一下就有很多。
在这里插入图片描述
今天主要是研究汽车之家在登录时的password加密方法,并通过python调用js的方式运行出加密结果。

开始

老规矩,打开登录页面,长下面这样,与大多网站一样的布局,切换到账号密码登录。
在这里插入图片描述
接下来应该知道怎么做了吧(花5秒钟假装思考一下),跟长颈鹿装进冰箱里一样,一共4步:

  • 把冰箱门打开:F12,切到Network页签(一般默认就是这个页签,建议大家都用chrome);
  • 把大象拿出来:输入账号密码,可别输入正确的哦;
  • 把长颈鹿放进去:在请求列表里查询关于登录发起的请求;
  • 把冰箱门关上:找到请求,查看POST(一般都是post请求,暂时还没见过其它方式的) url,还有FormData里的参数。
把冰箱门打开

按F12打开工具
在这里插入图片描述

把大象拿出来

输入错误的账号密码。
在这里插入图片描述

把长颈鹿放进去

找到请求,一般这种就需要就经验了,有时候这种请求名称会带login等字眼,通常都是ajax请求(切到XHR可以只看ajax请求,如果实在找不到可以切换到XHR),这样就不会有乱七八糟的图片、css、js请求干扰你。
在这里插入图片描述

把冰箱门关上

这里只截取了部分数据,后面没截的大都是滑块验证码相关参数,这个后续再进行研究,今天只看这个pwd参数。
在这里插入图片描述

分析

有了前面查看的结果,我们可以直接拿这个pwdsourecs里查找相关的js文件,从下图看有两个文件包含pwd关键字,第一个看着都不像,不信你可以点进去看看,第二个包含了login关键字,八九不离十就是它,点进去。
在这里插入图片描述
进行来后继续搜索pwd关键字,幸运的是只有一个结果:
在这里插入图片描述
那可以确定加密函数就是hex_md5了,一般我们会碰到的就是带有rsaMD5encrypt之类的函数,可以作为经验留意一下。

调试

整一个断点,我整在了413行,大家看自己的在第几行。
在这里插入图片描述
输入账号密码,点击登录然后应该就会跳转到413行,点击右侧下一步箭头,就是下面这个:
在这里插入图片描述

hex_md5函数

一步一步运行进入hex_md5函数,函数长这样:

function hex_md5(s) {
   
    return binl2hex(core_md5(str2binl(s), s.length * chrsz
  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值