篇幅有限
完整内容及源码关注公众号:ReverseCode,发送 冲
抓包
登录url:
POST http://www.aipai.com/login.php
参数:
1 | action: loginNew |
分析
参数中只有password加密,搜索/login.php,出现在了sea.js,header.js?t=20210312,global.js的多个地方中
逐步分析各个位置的/login.php,初步定位到两个地方的js处可能是加密password 的位置,因为这两处附近都有user,action等其他参数生成。
这两处同样的通过md5函数加密password所在id的内容,我们为这两处加上断点,重新登录发现停在了header.js?t=20210312
F10单步逐行跳过到metadata='action='+ action +'&account='+ user +'&password='+ _ts.md5(pass) +'&keeplogin='+ keep +'&comouterTime='+ keep +'&userNowTime='+ userNowTime;
通过Watch面板拿到idPass,pass和_ts.md5(pass)的值
点击进入md5方法,打上断点后,F9单步跳入后抠出md5算法js
爬虫实现
通过python调用js实现password的逆向分析。
1 | import requests |
完整源码请关注微信公众号:ReverseCode,回复:JS逆向