美文网首页
又见JS逆向之某平台模拟登陆

又见JS逆向之某平台模拟登陆

作者: format_b1d8 | 来源:发表于2021-03-11 14:44 被阅读0次

    平台url:https://www.gghypt.net/

    第一步,测试登录。首先输入账号密码和验证码,(瞎输入的)这时候发现登录的url是https://www.gghypt.net/sysbasic/loginPub.action?userName=5465@qq.comd1615440742584 , 其中userName就是账户名,d后面跟的是一个时间戳,提交的参数如图:

    提交参数

    这里我们发现,requestParam.equal.opLoginname和imgCode,也就是用户名和验证码没有经过处理,只有requestParam.equal.opPass经过处理了,所以在提交之前我们需要处理下密码,得到该值后才能继续提交。

    第二步,处理密码

    这里我输入的密码是123456,得到的值是7c4a8d09ca3762af61e59520943dc26494f8941b
    于是想着是否有现成的加密算法呢?于是乎我找了一个在线加密的网站,
    发现结果真的是一样的!
    
    加密结果

    此时的我其实内心有点小激动的,毕竟太简单了嘛。如果没法确定算法的其实也简单,我们需要全局搜索password,然后找到加密的 函数,一点一点 还原即可啦。下面password生成逻辑所在位置

    password生成

    如果不知道加密算法的话,就按照缺什么补什么的逻辑把js代码放入js文件中,使用pyexec.js执行就可以啦。下面是我补的js代码

    function rstr2binb(input)
    {
      var output = Array(input.length >> 2);
      for(var i = 0; i < output.length; i++)
        output[i] = 0;
      for(var i = 0; i < input.length * 8; i += 8)
        output[i>>5] |= (input.charCodeAt(i / 8) & 0xFF) << (24 - i % 32);
      return output;
    }
    function rstr2hex(input)
    {
      try { hexcase; } catch(e) { hexcase=0; }
      var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
      var output = "";
      var x;
      for(var i = 0; i < input.length; i++)
      {
        x = input.charCodeAt(i);
        output += hex_tab.charAt((x >>> 4) & 0x0F)
               +  hex_tab.charAt( x        & 0x0F);
      }
      return output;
    }
    function safe_add(x, y)
    {
      var lsw = (x & 0xFFFF) + (y & 0xFFFF);
      var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
      return (msw << 16) | (lsw & 0xFFFF);
    }
    function bit_rol(num, cnt)
    {
      return (num << cnt) | (num >>> (32 - cnt));
    }
    function sha1_ft(t, b, c, d)
    {
      if(t < 20) return (b & c) | ((~b) & d);
      if(t < 40) return b ^ c ^ d;
      if(t < 60) return (b & c) | (b & d) | (c & d);
      return b ^ c ^ d;
    }
    function sha1_kt(t)
    {
      return (t < 20) ?  1518500249 : (t < 40) ?  1859775393 :
             (t < 60) ? -1894007588 : -899497514;
    }
    function binb_sha1(x, len)
    {
      /* append padding */
      x[len >> 5] |= 0x80 << (24 - len % 32);
      x[((len + 64 >> 9) << 4) + 15] = len;
    
      var w = Array(80);
      var a =  1732584193;
      var b = -271733879;
      var c = -1732584194;
      var d =  271733878;
      var e = -1009589776;
    
      for(var i = 0; i < x.length; i += 16)
      {
        var olda = a;
        var oldb = b;
        var oldc = c;
        var oldd = d;
        var olde = e;
    
        for(var j = 0; j < 80; j++)
        {
          if(j < 16) w[j] = x[i + j];
          else w[j] = bit_rol(w[j-3] ^ w[j-8] ^ w[j-14] ^ w[j-16], 1);
          var t = safe_add(safe_add(bit_rol(a, 5), sha1_ft(j, b, c, d)),
                           safe_add(safe_add(e, w[j]), sha1_kt(j)));
          e = d;
          d = c;
          c = bit_rol(b, 30);
          b = a;
          a = t;
        }
    
        a = safe_add(a, olda);
        b = safe_add(b, oldb);
        c = safe_add(c, oldc);
        d = safe_add(d, oldd);
        e = safe_add(e, olde);
      }
      return Array(a, b, c, d, e);
    
    
    }
    function binb2rstr(input)
    {
      var output = "";
      for(var i = 0; i < input.length * 32; i += 8)
        output += String.fromCharCode((input[i>>5] >>> (24 - i % 32)) & 0xFF);
      return output;
    }
    
    function rstr_sha1(s)
    {
      return binb2rstr(binb_sha1(rstr2binb(s), s.length * 8));
    }
    function str2rstr_utf8(input)
    {
      var output = "";
      var i = -1;
      var x, y;
    
      while(++i < input.length)
      {
        /* Decode utf-16 surrogate pairs */
        x = input.charCodeAt(i);
        y = i + 1 < input.length ? input.charCodeAt(i + 1) : 0;
        if(0xD800 <= x && x <= 0xDBFF && 0xDC00 <= y && y <= 0xDFFF)
        {
          x = 0x10000 + ((x & 0x03FF) << 10) + (y & 0x03FF);
          i++;
        }
    
        /* Encode output as utf-8 */
        if(x <= 0x7F)
          output += String.fromCharCode(x);
        else if(x <= 0x7FF)
          output += String.fromCharCode(0xC0 | ((x >>> 6 ) & 0x1F),
                                        0x80 | ( x         & 0x3F));
        else if(x <= 0xFFFF)
          output += String.fromCharCode(0xE0 | ((x >>> 12) & 0x0F),
                                        0x80 | ((x >>> 6 ) & 0x3F),
                                        0x80 | ( x         & 0x3F));
        else if(x <= 0x1FFFFF)
          output += String.fromCharCode(0xF0 | ((x >>> 18) & 0x07),
                                        0x80 | ((x >>> 12) & 0x3F),
                                        0x80 | ((x >>> 6 ) & 0x3F),
                                        0x80 | ( x         & 0x3F));
      }
      return output;
    }
    
    function h_encrypt(s){ return rstr2hex(rstr_sha1(str2rstr_utf8(s))); }
    

    调用的话,就调用h_encript就可以了,传入的密码就是123456,下面看看效果

    运行结果

    ok,没有问题。如果知道算法,并且知道怎么实现的更好了,上面已经提到,验证过是一个现成的算法,那么我们直接就可以用Python来模拟实现:

    def get_str_sha1_secret_str(res:str):
        import hashlib
        """
        使用sha1加密算法,返回str加密后的字符串
        """
        sha = hashlib.sha1(res.encode('utf-8'))
        encrypts = sha.hexdigest()
        print(encrypts)
        return encrypts
    

    ok,到现在我的密码就处理完毕了。

    第三步,识别验证码

    经确认,验证码的url是
    https://www.gghypt.net/sysbasic/rondamImage.action?requestParam.equal.randomType=index&d1615442673250
    和登录页url一样,1615442673250是一个时间戳。只需要发起请求,就可以获取到验证码
    

    验证码的识别推荐第三方平台,如果你们公司有自己的字体识别ai程序就更好了。在这里我用的超级鹰,就不多介绍了。

    验证码文字识别出来了,问题也就来了,如何确定当前次验证码就是登录需要的验证码参数呢?

    请大家记住一点,登录的验证码,一定和你登录的页面有关联,
    如果没有关联的话,后台页无法识别出来当前是谁在登录。
    这个关联的逻辑一般response中就可以找到,
    比如我,就发现了验证码页面的set-cookie和登录页的request-cookie值一样,请看图
    
    验证码set-cookie
    登录页cookie

    至此,三个参数都搞定了,接下来就是提交请求,获取数据了。

    第四步,模拟登录,拿到关键cookie值

    再次之前,经过测试发现,登录后只需带一个cookie值就可以完成登录。
    而恰巧,提交登录请求成功后的响应cookie中,就有该值,看图。
    
    image.png

    至此,我们就可以带着这个set-Cookie值就能实现免登录了。

    总结

    1. 加密密码
    2. 验证码识别
    3. 验证码和登录提交绑定
    4. 获取提交之后的set-cookie
    5. 更新你的请求cookie为第四步的cookie即可。
    

    欢迎大家沟通,交流。

    相关文章

      网友评论

          本文标题:又见JS逆向之某平台模拟登陆

          本文链接:https://www.haomeiwen.com/subject/okonqltx.html