本文主要是介绍(js逆向)X牛数据登陆 参数加密(payload、sig、d ),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
注意:文章内容仅用于学习和技术交流,如有侵权请联系我删除。
学者应洁身自好,切勿做出违法的事情。
➣➣欢迎关注本人微信公众号:Anonymous NoteBook➣➣
分享好玩有趣的网络资源&软件工具~
分享各种技术性PDF资源/付费查询PDF资源~
分享各种编程语言、开发技术、分布式事务、大数据与云计算技术~
分享有关网络爬虫(Web爬虫逆向 | 安卓逆向)案例、数据挖掘、技术心得等~
网址:aHR0cHM6Ly93d3cueGluaXVkYXRhLmNvbS9sb2dpbg==
首先打开登陆界面,输入手机号与验证码:
【手机号、验证码均为随意填写】
打开F12调试工具,查看请求接口:
post参数:
v:为固定值
只有payload、sig为加密数据,我们破解的内容
请求返回响应为:
d : 为加密内容 ,同样也是我们需要破解的内容。
逆向开始:
当我们全局搜索post参数时,发现无论怎么搜索,都会出现很多信息,眼花缭乱、无从下手,比如:
于是,换个思路,不妨从请求的url入手,我们搜索“x_service/person_login/login_by_mobile” 后发现有两三条数据,打开看下:
找到了
看代码可知,调用了i.a.fetch()函数
真实调用的函数为value函数,跟进去看下:
果然,找到了加密参数所在,变量 f 就是payload的值, p 就是 sig 的值 。
变量s为字符串,l 把字符串反序列化为字典对象
变量 f 调用了两个函数,e1和e2,是嵌套调用的关系,e2的参数传进去的是字典对象l的payload的值,顺着函数点进去
于是乎,payload的加密参数逻辑已经完成。
开始分析 sig :
调用了sig函数,参数为上一步得到的加密数据payload, 跟进去函数看下:
不放心的话,可以跟进去md5函数进去看下加密逻辑:
正宗的md5加密逻辑 。。。。
e参数是我们得到的payload参数, _p :通过搜索可以看到为事先定义好的变量:
最后,把相应的函数与变量抠下来、补全后,传入用户名和验证码就ok啦~~~
接下来,我们分析下响应解密数据 d 的值:
同样,如果我们去搜索 ‘d’ 这个参数的话, 你会直接懵的,不信你试下, 我们仍然还以url入手,然后 一步一步调试,观察下响应数据是从哪里进来,然后开始加密的,没几步就找到了:
这里定义了三个变量,d, m, v
看到了吧,参数 ‘l’ 为response影响的加密数据
这里Object(c.a) 与 Object(c.b) 分别是调用的 d1 和 d2 函数,最后把得到的数据通过反序列化得到v,v的值是一个包含code的字典对象。
接下来就需要构造js函数了,摘取相应的js加密函数片段、补全变量就ok了~~~~~
还有,我们虽然得到了响应码,但是不知道是什么类型的错误,也没有错误提示,不好理解,这就需要我们额外定义一些东西,通过前端给我们的提示可知,当输入错误的信息时,会出现“手机号错误或验证码错误”, 我们全局搜索下:
叮咚~~~~这里就是响应码对应的信息了,我们在js文件里定义下就真的ok啦~~~~
到这里就完事了,拜了个拜~~~~~
完事!!!收工!!!!
var _keyStr = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=", _p = "W5D80NFZHAYB8EUI2T649RT2MNRMVE2O";function e1(e) {if (null == e)return null;for (var t, n, r, o, i, a, c, u = "", s = 0; s < e.length; )o = (t = e.charCodeAt(s++)) >> 2,//代码片段省略...u = u + _keyStr.charAt(o) + _keyStr.charAt(i) + _keyStr.charAt(a) + _keyStr.charAt(c);return u
}function _u_e(e) {if (null == e)return null;e = e.replace(/\r\n/g, "\n");//代码片段省略...}return t
}function e2(e) {//代码片段省略...return t
}function md5(e) {d_t = MD5(e).toString()return d_t
}function sig(e) {return md5(e + _p).toUpperCase()
}function get_payload(data){//代码片段省略...console.log("sig: ",sig_)
}function _u_d(e) {for (var t = "", n = 0, r = 0, o = 0, i = 0; n < e.length; )//代码片段省略...return t
}function d1(e) {var t, n, r, o, i, a, c = "", u = 0;for (e = e.replace(/[^A-Za-z0-9\+\/\=]/g, ""); u < e.length; )//代码片段省略...return c
}function d2(e) {//代码片段省略...return t = _u_d(t)
}function y(e) {if (e === -202){return '验证码错误'}else if (e === -203){return '用户不存在'}else if (e === -205){return '账号被锁定'}else{return '"账户异常,Unknown Error'}}function DecryptResp(resp) {var d = d1(resp)//代码片段省略...return code
}function login(user, pwd){var data = JSON.stringify({"mobile":user,"checkcode":pwd})get_payload(data)}function main() {username = '158xxxxxxxx'password = '1234'// 获取post加密数据login(username, password)// 获取响应数据并解密var resp = 'LBcnV1QrZGBlc2lwRQ=='DecryptResp(resp)
}main()
这篇关于(js逆向)X牛数据登陆 参数加密(payload、sig、d )的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!