python的破解重构加密

 目标网站:闪职——登录

 

模拟登录

  • 使用python重构了rsa加密方式 得到加密之后的密码
  • 从网页源码中获取到了csrfmiddlewaretoken和pk
  •  携带data发送post 进行了模拟登录

以后碰到RSA加密的:

  • 如果说加密代码不是很长 复制所有的
  •  如果加密代码比较长 最好使用python去重构一下加密过程(需要得到重构时所必须的一些参数) 重构的时候 要特别注意 有没有对一些细节方面做小处理(如果有 还是要回归js代码的)

setPublicKey ---> RSA
encrypt decrypt  -->  DES/AES

在爬取的时候 不一定要知道具体的加密算法

具体步骤:

 

找到表单数据 ,发现password被加密

然后取源代码看看看,发现有公钥pk,所以用RSA加密算法重构(encrypto

 具体代码:

闪职.py

import requests
from lxml import etree
from python重构RAS加密算法 import encrypto

header = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.82 Safari/537.36',
    'Cookie': 'shanzhi_kmer=h9wm0ptr9kcuza527as3a43a6zuwzsid; csrftoken=yHdq0AaPEO1pyiC2zji4MmeyLRNcXVcZLNoHCT3izQ52lwvASvHv0jgsGG9kEXUN'
}

def get_data():
    # 目标url
    url = 'http://shanzhi.spbeen.com/login/'
    # 请求头

    res = requests.get(url,headers=header)
    data = res.text
    return data


def deal_data(text):
    tree = etree.HTML(text)

    # 获取csrfmiddlewaretoken
    csrfmiddlewaretoken = tree.xpath('//input[@name="csrfmiddlewaretoken"]/@value')[0]

    # 取pk
    pk = tree.xpath('//input[@id = "pk"]/@value')[0]

    return csrfmiddlewaretoken,pk

def rebuilt(pk,csrfmiddlewaretoken):

    # 老密码
    old_pwd = 'logic_00'
    # 加密后的密码
    new_pwd = encrypto(pk,old_pwd)

    # 构造表单数据
    data_dict = {
        "username":'logic_00',
        "password": new_pwd,
        "csrfmiddlewaretoken":csrfmiddlewaretoken
    }


    url = 'http://shanzhi.spbeen.com/login/'
    res = requests.post(url,data=data_dict,headers=header)
    print(res.text)


if __name__ == '__main__':
    text = get_data()
    csrfmiddlewaretoken, pk = deal_data(text)
    rebuilt(pk,csrfmiddlewaretoken)
python重构RAS加密算法.py
# pip install pycryptodome -i https://pypi.tuna.tsinghua.edu.cn/simple
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5 as cry_pksc1_v1_5
import base64

def encrypto(pk, password):
    """
    使用公钥对密码进行加密处理
    :param pk: 公钥
    :param password: 明文密码
    :return: RAS加密之后的密码
    """
    public_key = "-----BEGIN PUBLIC KEY-----\n{}\n-----END PUBLIC KEY-----".format(pk)
    # 导入公钥 返回一个RSA秘钥对象
    rsakey = RSA.importKey(public_key)
    # 对需要加密的内容进行PKCS#1 v1.5加密
    cipher = cry_pksc1_v1_5.new(rsakey)
    # 使用公钥加密密码 密码必须是二进制
    miwen_encode = cipher.encrypt(password.encode())
    # 再使用Base64对类似字节的对象进行编码
    cipher_text = base64.b64encode(miwen_encode).decode()
    return cipher_text


if __name__ == '__main__':
    pk = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDaP" \
         "+rYm6rqTMP565UmMU6YXq46KtAN3zwDSO8LNa15p0lJfsaY8jXY7iLsZqQZrGYr2Aayp6hYZy+Q+AMB" \
         "/VUiSpD9ojPyOQ7r9jsf9jZbTOL4kj6iLZn37fEhp4eLvRgy5EJCyQoFyLCsgLechBTlYl2eA95C3j4ZUFhiV6WFHQIDAQAB "
    new_password = encrypto(pk, '123456')
    print(new_password)

然后就可进行重构后的模拟登录

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

依恋、阳光

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值