python---js逆向------再接再励------案例

这篇具有很好参考价值的文章主要介绍了python---js逆向------再接再励------案例。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

作者前言

这是我的gitee仓库:https://gitee.com/qin-laoda/python-exercises

有兴趣的小可爱们可以点进去看看,

目录

常见的js加密算法
微信公众号的简单案例

________________________________

鉴于有一些小可爱对于js逆向的理解还有一些不解,下面我会再进一步的介绍js逆向,

常见的加密算法

 1.线性散列的MD5算法

2.对称加密DES/AES算法

3.非对称加密算法RSA

4.base64伪加密

5.https证书钥加密

js逆向-MD5加密(理论上无法破解)

MD5是一种被广泛使用的线性散列算法,可以产生一个128位(16字节)的散列值(hash value),用户确保信息传输完整的一致性。且MD5加密之后产生的是一个固定长度(32位或16位)的数据

  • 解密:

    • 常规讲MD5是不存在解密的,但是理论上MD5可以反向暴力破解,暴力破解的原理就是用很多不同的数据进行加密后跟已有加密数据进行对比,由此来寻找规律。理论上只要数据量足够庞大即可,但是实际中要考虑破解成本(时间和机器性能)。假设破解当前MD5密码需要目前计算能力最优秀的计算机工作100年才能完成破解,那么当前的MD5密码就是安全的
  • 增加破解成本的方法

    • 使用一段无意义且随机的私钥进行MD5加密会生成一个加密串,称为串1
    • 将要加密的数据跟串1拼接,再进行一次MD5,这时会生成串2
    • 将串2再次进行MD5加密,这时生成的串3就是我们加密后的数据
  • 我们在注册账号时密码一般都是MD5加密

AES DES对称加密(用一个密钥加密解密)

DES全称为Data Encryption Standard ,即数据加密标准,是一种使用秘钥加密的算法,该加密算法是一种对称加密方式,其加密运算、解密运算需要使用的是同样的秘钥(一组字符串)即可。
注意:

  • 现在用的AES这个标准来替代原先的DES

  • AES和DES的区别:

    • 加密后秘文长度的不同

      • DES加密后密文长度是8的整数倍
      • AES加密后密文长度是16的整数倍
    • 应用场景的不同

      • 企业级开发使用DES足够安全
      • 如果要求更高使用AES
    • DES和AES切换只需要修改CrytoJS.AES<=>CryptoJS.DES

使用DES/AES进行数据交换时要求双方都拥有相同的私钥
破解方法:

  1. 暴力破解
  2. DES如果使用56位的秘钥,则可能的秘钥数量是2的56次方个。只要计算足够大是可以破解的

DES算法的入口参数有三个:

  • Key、Data、Mode、padding

    • Key为7个字节共56位,是DES算法的工作秘钥
    • Data为8字节64位,是要被加密或被解密的数据
    • Mode为DES的工作方式
    • padding为填充模式,如果加密后密文长度如果达不到指定整数倍(8字节、16字节),填充对应字符 。padding的赋值固定为CryptoJS.pad.Pkcs即可

RSA加密(公钥加密,私钥解密)

RSA加密算法是一种非对称加密算法。在公开秘钥加密和电子商业中RSA被广泛使用
非对称加密算法需要两个秘钥:

  • 公开秘钥(publickey:简称公钥)
  • 私有秘钥(privatekey:简称私钥)
  • 公钥和私钥是一对,如果用公钥对数据进行加密,只有用对应的私钥才能解密,因为加密和解密使用的是两个不同的秘钥,所以这种算法叫做非对称加密算法

注意:

  • 使用时都是使用公钥加密使用私钥解密。公钥可以公开,私钥自己保留
  • 算法强度复杂、安全性依赖于算法于秘钥但是由于其算法复杂,而是的加密解密速度没有对称加密的速度快

使用流程和场景介绍:

  • 通过公钥加密,使用私钥解密,私钥是通过公钥计算生成的,假设ABC三方之间相互要进行加密通信。大家相互之间使用公钥进行信息加密,信息读取使用各自对应的私钥进行信息解密
  • 用户输入的支付密码会通过RSA加密

公钥私钥生成方式:公私钥可以可以在线生成:http://web.chacuo.net/netrsakeypair

base64伪加密(一种编码格式)

Base64是一种用64个字符来表示任意二进制数据的方法。base64是一种编码方式而不是加密算法,知识看上去像是加密而已
使用A-Z,a-z,0-9,+,/ 这64个字符实现对数据加密

https加密

https是基于http和SSL/TLS实现的一个协议,它可以保证在网络上传输的数据都是加密的,从而保证数据安全
如何实现https

  1. http协议是不安全的
    在https诞生之前,所有网站都是使用的http协议,而http协议在数据传输的过程中都是明文,所以可能存在数据泄露和篡改python---js逆向------再接再励------案例
  2. 使用对称秘钥进行数据加密
    为了防止数据泄露和篡改,我们对数据进行加密,如:生成一个对称密码,将对称秘钥分别交给浏览器和服务器端,他们之间传输的数据都使用对称秘钥进行加密和解密

 

3.请求和响应流程如下:

  • 客户端使用对称秘钥对请求进行加密,并发送给服务器

  • 服务端接收到密文后,使用对称秘钥对密文进行解密,然后处理请求,最后再使用对称秘钥把返回的内容再次加密,返回给看客户端

  • 客户端接收密文之后,使用对称秘钥进行解密,并获取最终的响应内容

    这样,数据局传输传输都是密文,解决了明文传输数据的问题,但是这样会有bug。

  • 浏览器如何获取对称秘钥

  • 每个客户端的对称秘钥相同,浏览器能拿到对称秘钥,那黑客也能拿到,所以数据加密就没有意义了

  1. 动态对称秘钥和非对称秘钥​​​​​​​python---js逆向------再接再励------案例

        上图就是理论上通过RSA的原理来发送密钥,缺点就是无法知道客户端接收的公钥是不是服务器的

  • 这样就解决了动态对称秘钥和数据加密的问题,因为每个用户的对称秘钥都是随机生成且传输的过程都使用公钥加密(公钥的加密数据只能有私钥能解密),所有何可无法截获对称秘钥。而数据传输是通过对称秘钥加密过的,所以黑客即使能获取数据也无法去解密可看到真是的内容,看似无懈可击,但是这样还是会出现bug
  • 如果黑客在步骤2进行劫持,把自己的公钥返回给客户端,那客户端会使用黑客的公钥来加密对称秘钥,黑客在步骤6截获请求,使用自己的私钥获取对称秘钥,后面过程全都失去作用
  1. CA证书的应用
  2. 证书就是提供密钥,由可靠平台颁布
  3. 抓包工具就是一个代理服务器,接收客户端发来的数据然后再发送给服务器

下面我们来一个简单的案例

链接:https://mp.weixin.qq.com/

操作:

输入密码和账号 并打开开发者工具

python---js逆向------再接再励------案例

找到对应接口

python---js逆向------再接再励------案例

 可以看出上图加密的是32位可以大概判断是MD5加密

然后找到对应的js文件进行打断点,运行

python---js逆向------再接再励------案例

 python---js逆向------再接再励------案例

 js代码:


    function p(e, t) {
        var n = (65535 & e) + (65535 & t);
        return (e >> 16) + (t >> 16) + (n >> 16) << 16 | 65535 & n
    }
    function a(e, t, n, i, o, s) {
        return p((t = p(p(t, e), p(i, s))) << o | t >>> 32 - o, n)
    }
    function l(e, t, n, i, o, s, r) {
        return a(t & n | ~t & i, e, t, o, s, r)
    }
    function g(e, t, n, i, o, s, r) {
        return a(t & i | n & ~i, e, t, o, s, r)
    }
    function m(e, t, n, i, o, s, r) {
        return a(t ^ n ^ i, e, t, o, s, r)
    }
    function h(e, t, n, i, o, s, r) {
        return a(n ^ (t | ~i), e, t, o, s, r)
    }
    function r(e, t) {
        e[t >> 5] |= 128 << t % 32,
            e[14 + (t + 64 >>> 9 << 4)] = t;
        for (var n, i, o, d, s = 1732584193, r = -271733879, a = -1732584194, c = 271733878, u = 0; u < e.length; u += 16)
            s = l(n = s, i = r, o = a, d = c, e[u], 7, -680876936),
                c = l(c, s, r, a, e[u + 1], 12, -389564586),
                a = l(a, c, s, r, e[u + 2], 17, 606105819),
                r = l(r, a, c, s, e[u + 3], 22, -1044525330),
                s = l(s, r, a, c, e[u + 4], 7, -176418897),
                c = l(c, s, r, a, e[u + 5], 12, 1200080426),
                a = l(a, c, s, r, e[u + 6], 17, -1473231341),
                r = l(r, a, c, s, e[u + 7], 22, -45705983),
                s = l(s, r, a, c, e[u + 8], 7, 1770035416),
                c = l(c, s, r, a, e[u + 9], 12, -1958414417),
                a = l(a, c, s, r, e[u + 10], 17, -42063),
                r = l(r, a, c, s, e[u + 11], 22, -1990404162),
                s = l(s, r, a, c, e[u + 12], 7, 1804603682),
                c = l(c, s, r, a, e[u + 13], 12, -40341101),
                a = l(a, c, s, r, e[u + 14], 17, -1502002290),
                s = g(s, r = l(r, a, c, s, e[u + 15], 22, 1236535329), a, c, e[u + 1], 5, -165796510),
                c = g(c, s, r, a, e[u + 6], 9, -1069501632),
                a = g(a, c, s, r, e[u + 11], 14, 643717713),
                r = g(r, a, c, s, e[u], 20, -373897302),
                s = g(s, r, a, c, e[u + 5], 5, -701558691),
                c = g(c, s, r, a, e[u + 10], 9, 38016083),
                a = g(a, c, s, r, e[u + 15], 14, -660478335),
                r = g(r, a, c, s, e[u + 4], 20, -405537848),
                s = g(s, r, a, c, e[u + 9], 5, 568446438),
                c = g(c, s, r, a, e[u + 14], 9, -1019803690),
                a = g(a, c, s, r, e[u + 3], 14, -187363961),
                r = g(r, a, c, s, e[u + 8], 20, 1163531501),
                s = g(s, r, a, c, e[u + 13], 5, -1444681467),
                c = g(c, s, r, a, e[u + 2], 9, -51403784),
                a = g(a, c, s, r, e[u + 7], 14, 1735328473),
                s = m(s, r = g(r, a, c, s, e[u + 12], 20, -1926607734), a, c, e[u + 5], 4, -378558),
                c = m(c, s, r, a, e[u + 8], 11, -2022574463),
                a = m(a, c, s, r, e[u + 11], 16, 1839030562),
                r = m(r, a, c, s, e[u + 14], 23, -35309556),
                s = m(s, r, a, c, e[u + 1], 4, -1530992060),
                c = m(c, s, r, a, e[u + 4], 11, 1272893353),
                a = m(a, c, s, r, e[u + 7], 16, -155497632),
                r = m(r, a, c, s, e[u + 10], 23, -1094730640),
                s = m(s, r, a, c, e[u + 13], 4, 681279174),
                c = m(c, s, r, a, e[u], 11, -358537222),
                a = m(a, c, s, r, e[u + 3], 16, -722521979),
                r = m(r, a, c, s, e[u + 6], 23, 76029189),
                s = m(s, r, a, c, e[u + 9], 4, -640364487),
                c = m(c, s, r, a, e[u + 12], 11, -421815835),
                a = m(a, c, s, r, e[u + 15], 16, 530742520),
                s = h(s, r = m(r, a, c, s, e[u + 2], 23, -995338651), a, c, e[u], 6, -198630844),
                c = h(c, s, r, a, e[u + 7], 10, 1126891415),
                a = h(a, c, s, r, e[u + 14], 15, -1416354905),
                r = h(r, a, c, s, e[u + 5], 21, -57434055),
                s = h(s, r, a, c, e[u + 12], 6, 1700485571),
                c = h(c, s, r, a, e[u + 3], 10, -1894986606),
                a = h(a, c, s, r, e[u + 10], 15, -1051523),
                r = h(r, a, c, s, e[u + 1], 21, -2054922799),
                s = h(s, r, a, c, e[u + 8], 6, 1873313359),
                c = h(c, s, r, a, e[u + 15], 10, -30611744),
                a = h(a, c, s, r, e[u + 6], 15, -1560198380),
                r = h(r, a, c, s, e[u + 13], 21, 1309151649),
                s = h(s, r, a, c, e[u + 4], 6, -145523070),
                c = h(c, s, r, a, e[u + 11], 10, -1120210379),
                a = h(a, c, s, r, e[u + 2], 15, 718787259),
                r = h(r, a, c, s, e[u + 9], 21, -343485551),
                s = p(s, n),
                r = p(r, i),
                a = p(a, o),
                c = p(c, d);
        return [s, r, a, c]
    }
    function c(e) {
        for (var t = "", n = 0; n < 32 * e.length; n += 8)
            t += String.fromCharCode(e[n >> 5] >>> n % 32 & 255);
        return t
    }
    function u(e) {
        var t, n = [];
        for (n[(e.length >> 2) - 1] = void 0,
                 t = 0; t < n.length; t += 1)
            n[t] = 0;
        for (t = 0; t < 8 * e.length; t += 8)
            n[t >> 5] |= (255 & e.charCodeAt(t / 8)) << t % 32;
        return n
    }
    function i(e) {
        for (var t, n = "0123456789abcdef", i = "", o = 0; o < e.length; o += 1)
            t = e.charCodeAt(o),
                i += n.charAt(t >>> 4 & 15) + n.charAt(15 & t);
        return i
    }
    function d(e) {
        return unescape(encodeURIComponent(e))
    }
    function o(e) {
        return c(r(u(e = d(e)), 8 * e.length))
    }
    function s(e, t) {
        var n, e = d(e), t = d(t), i = u(e), o = [], s = [];
        for (o[15] = s[15] = void 0,
             16 < i.length && (i = r(i, 8 * e.length)),
                 n = 0; n < 16; n += 1)
            o[n] = 909522486 ^ i[n],
                s[n] = 1549556828 ^ i[n];
        return e = r(o.concat(u(t)), 512 + 8 * t.length),
            c(r(s.concat(e), 640))
    }
     function demo(e, t, n) {
        return t ? n ? s(t, e) : i(s(t, e)) : n ? o(e) : i(o(e))
    }

console.log(demo('s454fd5)

结果:python---js逆向------再接再励------案例

 python代码运行js文件进行发送

代码如下:

import requests
import execjs
import time


def get_js(js_path, js_name, func_args=None):
    with open(js_path, "r", encoding="utf-8")as f:
        js = f.read()
        # 编译js文件
        ctx = execjs.compile(js, cwd=r"C:\Users\32288\WebstormProjects\untitled\node_modules\crypto-js")
        # 执行js中的函数
        result = ctx.call(js_name, func_args)
        print(result)
        return result


a = get_js("./01.js", "demo", ("123456",))


def main():
    """主要的业务逻辑"""
    # url
    url = "https://mp.weixin.qq.com/cgi-bin/bizlogin?action=startlogin"
    data = {
        "username": 123456,
        "pwd": a,
        "mgcode": "",
        "f": "json",
        "userlang": "zh_CN",
        "redirect_url": "",
        "token": "",
        "lang": "zh_CN",
        "ajax": 1
    }
    header = {
        "User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/114.0.0.0 Safari/537.36"
    }
    # 发送请求获取响应
    response = requests.post(url, data=data,headers=header)
    print(response.json())
    # 数据的提取
    # 保存


if __name__ == '__main__':
    main()

结果:

python---js逆向------再接再励------案例

 总结

上面就是一些简单MD5的案例,后面会陆续上传其他案例,文章来源地址https://www.toymoban.com/news/detail-501184.html

到了这里,关于python---js逆向------再接再励------案例的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【爬虫逆向案例】某道翻译js逆向—— sign解密

    声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢! 相信各位小伙伴在写爬虫的时候经常会遇到这样的情况,一些需要携带的参数一直在变化,今天逆向的这个网站某道翻译也如此: 可以发现变的就两个参数,一个 sign,一个是 m

    2024年02月15日
    浏览(43)
  • 【JS逆向学习】36kr登陆逆向案例(webpack)

    webpack 是一个基于模块化的打包(构建)工具, 它把一切都视作模块 webpack 数组形式,通过 下标 取值 webpack 对象形式,通过 key 取值 接口 : https://gateway.36kr.com/api/mus/login/byMobilePassword 加密参数 : - mobileNo - password 老规矩,先输入 账号、密码 ,点击登录,分析网络请求,如下

    2024年01月19日
    浏览(108)
  • JS逆向案例:破解登录密码

    本人不是专业IT人员,但是对python爬虫这块非常感兴趣,在抖音上看了zhen老师的python全栈直播课程,果断选择加入zhen老师的VIP大家庭,给zhen老师投稿发文章还能挣钱, 50元 。 废话不多说,进入主题。最近在学习 JS逆向 方面的知识,由于之前做过12306的自动抢票软件,因此对

    2024年02月05日
    浏览(40)
  • 【爬虫逆向案例】某易云音乐(评论)js逆向—— params、encSecKey解密

    声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢! 今天逆向的这个网站 某易云音乐 歌曲的评论列表 而要拿到评论列表爬虫发送的表单需要两个参数 params 和 encSecKey。这两个玩意是加密的,所以重点就是怎么搞定这两个参数。 话

    2024年02月14日
    浏览(42)
  • web逆向笔记:js逆向案例四 QQ音乐 sign值(webpack打包代码如何扣取)

    一、webpack介绍: ​ Webpack 是一个模块打包工具,主要用于 JavaScript 应用程序。它可以将许多模块打包成一个或多个 bundle,从而优化加载速度和减少加载时间。Webpack 可以处理各种资源,包括 JavaScript、CSS、图片、字体等,并且可以将其转换为浏览器可以理解的格式。 Webpack

    2024年04月25日
    浏览(49)
  • JS逆向实战案例1——某房地产url动态生成

    说明:仅供学习使用,请勿用于非法用途,若有侵权,请联系博主删除 作者:zhu6201976 url:aHR0cHM6Ly9uZXdob3VzZS4wNTU3ZmRjLmNvbQ== 该站点项目url通过点击JS生成,project_id与生成后的结果完全不同,且通过生成后的结果进行访问、有时效性。例如:project_id=3362,生成结果:0984-18052-92

    2024年02月01日
    浏览(45)
  • JS逆向实战案例2——某房地产token RSA加密

    说明:仅供学习使用,请勿用于非法用途,若有侵权,请联系博主删除 作者:zhu6201976 url1:aHR0cDovL3pmY2ouZ3ouZ292LmNuL3pmY2ovZnl4eC94a2I/c1Byb2plY3RJZD05MzBlMDQ0MmJjNjA0MTBkYTgzNzQ0MmQ5ZGRiN2UwMiZzUHJlU2VsbE5vPTIwMjQwMDA1 url2:aHR0cDovL3pmY2ouZ3ouZ292LmNuL3pmY2ovZnl4eC94bXhrYnh4Vmlldw== 浏览器访问url1得到销控表(楼栋

    2024年01月18日
    浏览(59)
  • 如何通过drissionpage以及js逆向过字符/滑块/点选/九宫格验证码文章/视频学习案例

    仅供学习交流仅供学习交流仅供学习交流 各种关于drissionpage文章视频案例解决方案合集,解决方案,可以点击作者官方社群文章查看 ;部分内容入门案例看下方, 视频在作者官方文档有教学视频介绍 如下目录内容js逆向部分文字视频也可以到该合集博客点击查看

    2024年04月17日
    浏览(39)
  • JS逆向---国标哈希算法(MD5,SHA系列,HMAC加密以及相关案例详解)

    在 JavaScript 中和 Python中的基本实现方法,遇到 JS 加密的时候可以快速还原加密过程,有的网站在加密的过程中可能还经过了其他处理,但是大致的方法是一样的。 本篇文章主要讲述内容:消息摘要算法/安全哈希算法/散列消息认证码、密钥相关的哈希运算消息认证码:MD5、

    2024年02月03日
    浏览(75)
  • 爬虫案例-使用Session登录指定网站(JS逆向AES-CBC加密+MD5加密)

    总体概览:使用Session登录该网站,其中包括对password参数进行js逆向破解                 (涉及加密:md5加密+AES-CBC加密) 难度:两颗星 目标网址:aHR0cHM6Ly93d3cuZnhiYW9nYW8uY29tLw== 下面文章将分为四个部分:         1、定位主体加密函数,进行断点         2、分

    2024年02月09日
    浏览(71)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包