Python实战|js逆向steam社区

代码调试阶段:

steam社区:
https://store.steampowered.com/
总体思路:登录抓包,分析包(全局搜索password = ,局部搜索password,在可疑的地方打上断点,并再次登录)
在这里插入图片描述
1.首先我在代码391行处找到了关键字encryptedPassword,并且后面的值为RSA.encrypt,不难看出这是一个RSA加密,所以此处打上断点。
2.再次点击登录,断点停在了这里,接着开始构建函数的实现:定义一个getPwd函数

function getPwd(password){
var pubKey = RSA.getPublicKey(publickey_mod, publickey_exp);
var encryptedPassword = RSA.encrypt(password, pubKey);
return encryptedPassword;
}

一步步来:
此时我们可以看出,getPublicKey中需要填入参数publickey_mod和publickey_exp的值,正好在包中的返回信息中发现了这个参数,将其复制进去(这儿的值只是为了调试才填进去的,后面写爬虫时,exp和mod通过发送网络请求即可获取)
在这里插入图片描述
exp和mod的值已经解决,下面去寻找rsa的加密算法,在encryptedPassword处点击图中箭头进入函数构造内部
在这里插入图片描述
进来后发现该js文件以rsa.js命名,初步猜测这个文件里包含的都是rsa加密所需要的代码,所以直接将该文件所有的代码copy下来
在这里插入图片描述
代码复制进去后继续加载代码,计算表达式,发现报错BigInteger
在这里插入图片描述
全局搜索BigInteger,找到相关函数
在这里插入图片描述
经过测试,这个函数中多次调用了BigInteger,所以我们同样将该文件中的代码全部复制下来,并尝试继续运行,发现报错navigator未定义。
在这里插入图片描述
navigator为系统内置函数,遇到内置函数解决办法:

navigator=this;

最后再次调试,成功获得密文
在这里插入图片描述

爬虫编写阶段

#获取密钥
import requests
import execjs

url='https://store.steampowered.com/login/getrsakey/'
data={
    'donotcache': '1638684496488',
    'username': '123@qq.com',
}
headers={
    'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.20 Safari/537.36'
}

response_json = requests.post(url=url,headers=headers,data=data).json()
mod = response_json['publickey_mod']
exp = response_json['publickey_exp']

#进行密码逆向
node = execjs.get()  #实例化一个对象
ctx = node.compile(open('./steam.js',encoding='utf-8').read())  #编译
funcName = 'getPwd("{0}","{1}","{2}")'.format('123456',mod,exp)
pwd = ctx.eval(funcName)
print(pwd)
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

向阳-Y.

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值