Python爬虫从入门到精通:(43)JS逆向:完美世界RAS逆向_Python涛哥

45 篇文章 18 订阅

完美世界有很多游戏,比较出名的就是诛仙、魔兽世界等。完美今天就来看下完美世界登陆的逆向分析!


JS逆向解析

登陆的时候这里有个点击认证。没关系,完美先忽略它,直接点击。完美主要探讨密码的逆向方式。

在这里插入图片描述

抓包登陆后,我们看到工具中XHR这一栏并没有登陆的url,那我们就点击全部进行查看。里面是有login的。

表单数据中,我们看到了password的数据,那么长,基本判断是个RSA加密方式:

在这里插入图片描述

我们搜索password,看到有很多符合条件的js,经过分析,我们判断出,ssologinAI.js可能是我们所要的数据,然后我们点进去看下:
在这里插入图片描述

搜索password,分析各个符合条件的代码。我们看到有一栏代码的上面是e.setPublicKey,这是RSA公钥的意思。那很有可能这一栏就是我们要找的数据。打上断点,重新点击登陆,果然就在这里暂停了。

在这里插入图片描述

我们点击上面的实现方式var p = e.encrypt(passwd);,进去查看一下。这个js的文件名就叫做jsencrypt.min.js,可以把整个代码全部复制到分析工具中进行改写.

在这里插入图片描述

复制后,格式化–加载代码。

我们看到提示'navigator' 未定义'window' 未定义,这2个很明显都是js的内置对象,我们就直接定位为this.然后就加载成功了。

在这里插入图片描述

现在我们来改写下代码,增加一个函数:

function getPwd(passwd){
    var e = new JSEncrypt();
	e.setPublicKey($('#e').val());
	var p = e.encrypt(passwd);
    return p
}

然后我们计算下这个getPwd("123456"),发现提示’该类型结果此版本不支持’。

在这里插入图片描述

会前端的同学都知道,#eid="e"的意思,也就是,这个e在网页源码中是对应有的,那么就去网页中搜索id="e"。看到了值如下:

在这里插入图片描述

那我们就复制这个value的值继续改写下:

var e = new JSEncrypt();
var value="MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjfeE0MIYsZes/HwV06/kvRw34Hmhn9WPt0feLPp1PVqdqZz1/xFvPPEAJ/lAvfqt5kyn+A06bvYXIhizTjlOzPgLE4897ihuSYXgfwcUshPZvydRLbftU6Exj5SLbv5tw4GInbgQv7RWLWOKyQA81q6lWae2Kcgd1XpDRsQNXVwIDAQAB";
e.setPublicKey(value);
var p = e.encrypt(passwd);
return p
}

计算后,我们看到结果出现了!

在这里插入图片描述

至此,JS源码解析完毕!


Python代码实现

创建wanmei.js文件,并复制上述代码保存!公钥的key(value的值)要记得改为参数:

function getPwd(value, passwd) {
    var e = new JSEncrypt();
    e.setPublicKey(value);
    var p = e.encrypt(passwd);
    return p;
}

获取公钥
在这里插入图片描述

我们直接抓取主页,搜索id="e"并没有搜索到。这里分享个小技巧,对准登陆框,右键查看”框架的源代码“,进去后删除view-source:,再对框架源码中的url进行抓包:

在这里插入图片描述

就可以搜索到id="e"了。然后写python代码:

import requests
from lxml import etree
import execjs

# 发起请求获取公钥

url = 'https://passport.wanmei.com/sso/login?service=passport&isiframe=1&location=2f736166652f'
headers = {
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36'
}
page_text = requests.get(url=url, headers=headers).text
tree = etree.HTML(page_text)
key = tree.xpath('//input[@id="e"]/@value')[0]
print(key)

加密的逆向

# 加密的逆向
node = execjs.get()
ctx = node.compile(open('./wanmei.js', encoding='utf-8').read())
fucnName = 'getPwd("{0}","{1}")'.format('123456', key)
pwd = ctx.eval(fucnName)
print(pwd)

这样,就获取到了密文!

关注Python涛哥!学习更多Python知识!
在这里插入图片描述

  • 6
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值