js逆向学习后跟着教程第一次实战。目标链接
这次用到的是requests和execjs,execjs主要是用来执行js代码,win系统直接在命令行pip install execjs安装就ok了。
网页分析
首先,我们到登陆界面输入账号密码,打开浏览器自带的抓包工具,看到login.api不用想就是我们要找的了,在表单数据里可以看到pwd也就是我们的登录密码是经过加密处理的,所以我们的任务就是解密,如图:
第二步,我们通过search查找pwd在js代码里的位置我们很明显可以看出239行和342行就是pwd的加密处理所以我们点进去,可以看到pwd是由一个函数进行的加密,如图
第三步,我们可以看到这个函数有两个参数,一个是js代码里定义的一个是我们的密码,密码由我们输入,我们只要找到key_to_encode就可以了,同样的我们在搜索框中搜索,如图:
第四步,我们通过在pwd加密处打断点,再次点击登录,可以看到网页运行到此处停住,鼠标放在函数上可以看到加密是用的rsa加密算法,点击进入rsa的js代码页面,我们把整个rsa加密算法的代码复制,如图:
第五步,我们把加密函数和key_to_encode,rsa加密算法代码全部放到js调试工具中执行,如图:
这样就成功了,我们保存文件,开始写python脚本。
import requests
import execjs
account = "wawa"
password = "123456789"
def get_pwd():
with open("ftx.js","r") as f:
js_code = f.read()
results = execjs.compile(js_code).call("getpwd",password)
return results
def login():
url = "https://passport.fang.com/login.api"
pwd = get_pwd()
data = {
'uid': account,
'pwd': pwd,
'Service': 'soufun-passport-web',
'AutoLogin': '1',
}
headers = {
'Host':'passport.fang.com',
'Origin':'https://passport.fang.com',
'Referer':'https://passport.fang.com/?backurl=https%3A%2F%2Fwww.fang.com%2F%3Fs%3DBDPZ-BL',
'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.108 Safari/537.36',
'X-Requested-With':'XMLHttpRequest',
'Content-Type':'application/x-www-form-urlencoded; charset=UTF-8',
}
response = requests.post(url, data=data, headers=headers)
print(response.text)
if __name__ == '__main__':
login()
运行结果如图:
第一次实践,说实话原理也不是很懂,慢慢学习吧,希望对大家有帮助。