抄作业了,可惜抄得一塌糊涂,仅仅记录装逼失败过程!
一次失败的逆向js分析,一个简单的POST登陆Js逆向分析,抄的,本渣渣不会,大佬不要笑!
Js逆向大佬不用看了,直接略过吧!
目标网站登陆:
第一步:错误账号登陆
想要分析数据,尤其是登陆参数,肯定是准备一个错误账号信息,测试,搞起!
手机号:13288888888
密码:asd123
第二步:登陆测试抓包简单分析数据
登陆测试,抓包获取相关参数,可以多测试登陆,简单分析数据!
appType: 3 #固定参数
codeKey: 0.5908619931518229 #每次测试登陆值改变,随机生成
mobile: 13288888888 #手机号
password: "bfd59291e825b5f2bbf1eb76569f8fe7" #密码
verificationCode: "6624" #验证码
这里我们就获取到了相关登陆参数,固定不变的不用管,主要是两个参数,codeKey和password!
第三步:分析解密逆向参数
关于 password
一般网站登陆密码的加密,没有特别设置的话,一般都是md5加密,通常使用的MD5就是会生成32位的和64位的不可逆的加密字符串!
拿到密码数据“bfd59291e825b5f2bbf1eb76569f8fe7”测试看看,网页上就有不少这样的加密解密工具可参考!
关于 codeKey
1.搜索参数名codeKey,定位位置
2.获取到搜索结果,定位到js文件
3.进入到js加密文件中
4.老路子继续搜索参数名codeKey
5.获取到位置,分别查看分析
6.工具栏js调试查看
关键点在于
var e = this.codeKey = Math.random();
this.codeImgSrc = "/pub/v_code?codeKey=" + e
也就是 Math.random()
codekey就是一个是令系统随机选取大于等于 0.0 且小于 1.0 的伪随机。
最后
本渣渣注册一个账号测试登陆看看,结果翻车了!!!
用python生成随机数
import random
codekey=random.uniform(0,1)
print(codekey)
翻车再现:
感觉到满屏的嘲笑!!
装逼失败,仅记录,感兴趣,可以私聊本渣渣拿网址!
仅供学习交流!
相关阅读:
JS破解初探,折腾到头秃的美拍视频Python采集下载
·················END·················
你好,我是二大爷,
革命老区外出进城务工人员,
互联网非早期非专业站长,
喜好python,写作,阅读,英语
不入流程序,自媒体,seo . . .
公众号不挣钱,交个网友。
读者交流群已建立,找到我备注 “交流”,即可获得加入我们~
听说点 “在看” 的都变得更好看呐~
关注关注二大爷呗~给你分享python,写作,阅读的内容噢~
扫一扫下方二维码即可关注我噢~
关注我的都变秃了
说错了,都变强了!
不信你试试
扫码关注最新动态
公众号ID:eryeji