今日目标站
aHR0cHM6Ly9tLndjYmNoaW5hLmNvbS9sb2dpbi9vdGhlci1sb2dpbi5odG1s
分析请求
老规矩先抓包分析请求【图1-1】:
可以看到提交的参数是 json 格式的数据,分别有 sign、password 这两个比较明显的加密,先逐个搜索一下。
定位加密 - sign
直接通过搜索参数名是可以直接定位到加密位置的。【图2-1】
打开【图2-1】中第二个搜索结果,可以看到比较明显的加密位置。【图2-2】
重新请求可以直接断在我们断点的位置,变量 v 与 变量 g 的值都是 undefine,变量N
是变量c
哈希后大写的结果。【图2-3】
我们可以用 Python 代码验证一下。
from hashlib import md5def md5value(s): a = md5(s.encode()).hexdigest() return aprint(md5value('1570346144866').upper())=============结果==================7AB7BB567F34658742D95D9F6B72ECC34
定位加密 - password
按照上面的思路我们搜索一下参数名 password , 搜索出来的结果比较多【图3-1】。
一个一个找太麻烦了,比较简单的方法是直接用 XHR 断点然后直接翻堆栈。
先根据 XHR 请求添加一个 XHR 断点【图3-2】
重新请求后在右侧堆栈栏逐步向上翻【图3-3】,同时观察左侧 password 值的变化。可以看到当断点在【图3-3】位置时,password 的值是我们输入的明文,到下一步时值就被加密过了。
同时可以定位 password 的加密位置在【图3-4】
加密逻辑也非常简单。
from hashlib import md5def md5value(s): a = md5(s.encode()).hexdigest() return aprint(md5value('11111111111').upper())============结果==================ADBC91A43E988A3B5B745B8529A90B61
到这里整体的加密就分析出来了,非常简单。
总结
同类型的加密网站还有:
5rG96L2m5LmL5a62
5piT6LS36YCa
5oOg6YeR6ZSB
5b2T5LmQ572R
5aW96LGG6I+c6LCx572R
像 md5 这类的 hash 用 Python 实现比 node.js 实现方便的多,不用扣取代码,复用上面的 Python 代码就可以实现。
感兴趣的朋友可以试试上面的这些网站,总结出 md5 hash 的一些特征。
咸鱼总结了一些简单特征:
1. md5 hash的结果是固定不变的
2. md5 hash 后的结果为 16位 或 32 位 字母数字混合的结果
EOF
end说句题外话,有不少人想加我微信,看我朋友圈的每日分享,我姑且放出来,但名额有限,先来先得。我的朋友圈不止有技术分享,更有我的日常感悟,还有我个人商业思维观点 速速扫码添加!
加我微信,备注城市+几年经验推荐阅读:Python爬虫进阶必备 | XX同城加密分析Python爬虫进阶必备 | XX快药 sign 加密分析与加密逻辑复写Python爬虫进阶必备 | X笔网密码加密分析Python爬虫进阶必备 | X中网密码加密算法分析Python爬虫进阶必备 | 极X助手加密算法分析Python爬虫进阶必备 | X博密码算法扣取+如何去扣取一个完整的逆向案例Python爬虫进阶必备 | X天下与XX二手房密码加密分析Python爬虫进阶必备 | X咕视频密码与指纹加密分析实战案例浅析JS加密 - 基础总结篇
实战案例浅析JS加密 - RSA与XXTEA
实战案例浅析JS加密(一) - DES与Base64