平台url:https://www.gghypt.net/
第一步,测试登录。首先输入账号密码和验证码,(瞎输入的)这时候发现登录的url是https://www.gghypt.net/sysbasic/loginPub.action?userName=5465@qq.comd1615440742584 , 其中userName就是账户名,d后面跟的是一个时间戳,提交的参数如图:
提交参数这里我们发现,requestParam.equal.opLoginname和imgCode,也就是用户名和验证码没有经过处理,只有requestParam.equal.opPass经过处理了,所以在提交之前我们需要处理下密码,得到该值后才能继续提交。
第二步,处理密码
这里我输入的密码是123456,得到的值是7c4a8d09ca3762af61e59520943dc26494f8941b
于是想着是否有现成的加密算法呢?于是乎我找了一个在线加密的网站,
发现结果真的是一样的!
加密结果
此时的我其实内心有点小激动的,毕竟太简单了嘛。如果没法确定算法的其实也简单,我们需要全局搜索password,然后找到加密的 函数,一点一点 还原即可啦。下面password生成逻辑所在位置
password生成如果不知道加密算法的话,就按照缺什么补什么的逻辑把js代码放入js文件中,使用pyexec.js执行就可以啦。下面是我补的js代码
function rstr2binb(input)
{
var output = Array(input.length >> 2);
for(var i = 0; i < output.length; i++)
output[i] = 0;
for(var i = 0; i < input.length * 8; i += 8)
output[i>>5] |= (input.charCodeAt(i / 8) & 0xFF) << (24 - i % 32);
return output;
}
function rstr2hex(input)
{
try { hexcase; } catch(e) { hexcase=0; }
var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
var output = "";
var x;
for(var i = 0; i < input.length; i++)
{
x = input.charCodeAt(i);
output += hex_tab.charAt((x >>> 4) & 0x0F)
+ hex_tab.charAt( x & 0x0F);
}
return output;
}
function safe_add(x, y)
{
var lsw = (x & 0xFFFF) + (y & 0xFFFF);
var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
return (msw << 16) | (lsw & 0xFFFF);
}
function bit_rol(num, cnt)
{
return (num << cnt) | (num >>> (32 - cnt));
}
function sha1_ft(t, b, c, d)
{
if(t < 20) return (b & c) | ((~b) & d);
if(t < 40) return b ^ c ^ d;
if(t < 60) return (b & c) | (b & d) | (c & d);
return b ^ c ^ d;
}
function sha1_kt(t)
{
return (t < 20) ? 1518500249 : (t < 40) ? 1859775393 :
(t < 60) ? -1894007588 : -899497514;
}
function binb_sha1(x, len)
{
/* append padding */
x[len >> 5] |= 0x80 << (24 - len % 32);
x[((len + 64 >> 9) << 4) + 15] = len;
var w = Array(80);
var a = 1732584193;
var b = -271733879;
var c = -1732584194;
var d = 271733878;
var e = -1009589776;
for(var i = 0; i < x.length; i += 16)
{
var olda = a;
var oldb = b;
var oldc = c;
var oldd = d;
var olde = e;
for(var j = 0; j < 80; j++)
{
if(j < 16) w[j] = x[i + j];
else w[j] = bit_rol(w[j-3] ^ w[j-8] ^ w[j-14] ^ w[j-16], 1);
var t = safe_add(safe_add(bit_rol(a, 5), sha1_ft(j, b, c, d)),
safe_add(safe_add(e, w[j]), sha1_kt(j)));
e = d;
d = c;
c = bit_rol(b, 30);
b = a;
a = t;
}
a = safe_add(a, olda);
b = safe_add(b, oldb);
c = safe_add(c, oldc);
d = safe_add(d, oldd);
e = safe_add(e, olde);
}
return Array(a, b, c, d, e);
}
function binb2rstr(input)
{
var output = "";
for(var i = 0; i < input.length * 32; i += 8)
output += String.fromCharCode((input[i>>5] >>> (24 - i % 32)) & 0xFF);
return output;
}
function rstr_sha1(s)
{
return binb2rstr(binb_sha1(rstr2binb(s), s.length * 8));
}
function str2rstr_utf8(input)
{
var output = "";
var i = -1;
var x, y;
while(++i < input.length)
{
/* Decode utf-16 surrogate pairs */
x = input.charCodeAt(i);
y = i + 1 < input.length ? input.charCodeAt(i + 1) : 0;
if(0xD800 <= x && x <= 0xDBFF && 0xDC00 <= y && y <= 0xDFFF)
{
x = 0x10000 + ((x & 0x03FF) << 10) + (y & 0x03FF);
i++;
}
/* Encode output as utf-8 */
if(x <= 0x7F)
output += String.fromCharCode(x);
else if(x <= 0x7FF)
output += String.fromCharCode(0xC0 | ((x >>> 6 ) & 0x1F),
0x80 | ( x & 0x3F));
else if(x <= 0xFFFF)
output += String.fromCharCode(0xE0 | ((x >>> 12) & 0x0F),
0x80 | ((x >>> 6 ) & 0x3F),
0x80 | ( x & 0x3F));
else if(x <= 0x1FFFFF)
output += String.fromCharCode(0xF0 | ((x >>> 18) & 0x07),
0x80 | ((x >>> 12) & 0x3F),
0x80 | ((x >>> 6 ) & 0x3F),
0x80 | ( x & 0x3F));
}
return output;
}
function h_encrypt(s){ return rstr2hex(rstr_sha1(str2rstr_utf8(s))); }
调用的话,就调用h_encript就可以了,传入的密码就是123456,下面看看效果
运行结果ok,没有问题。如果知道算法,并且知道怎么实现的更好了,上面已经提到,验证过是一个现成的算法,那么我们直接就可以用Python来模拟实现:
def get_str_sha1_secret_str(res:str):
import hashlib
"""
使用sha1加密算法,返回str加密后的字符串
"""
sha = hashlib.sha1(res.encode('utf-8'))
encrypts = sha.hexdigest()
print(encrypts)
return encrypts
ok,到现在我的密码就处理完毕了。
第三步,识别验证码
经确认,验证码的url是
https://www.gghypt.net/sysbasic/rondamImage.action?requestParam.equal.randomType=index&d1615442673250
和登录页url一样,1615442673250是一个时间戳。只需要发起请求,就可以获取到验证码
验证码的识别推荐第三方平台,如果你们公司有自己的字体识别ai程序就更好了。在这里我用的超级鹰,就不多介绍了。
验证码文字识别出来了,问题也就来了,如何确定当前次验证码就是登录需要的验证码参数呢?
请大家记住一点,登录的验证码,一定和你登录的页面有关联,
如果没有关联的话,后台页无法识别出来当前是谁在登录。
这个关联的逻辑一般response中就可以找到,
比如我,就发现了验证码页面的set-cookie和登录页的request-cookie值一样,请看图
验证码set-cookie
登录页cookie
至此,三个参数都搞定了,接下来就是提交请求,获取数据了。
第四步,模拟登录,拿到关键cookie值
再次之前,经过测试发现,登录后只需带一个cookie值就可以完成登录。
而恰巧,提交登录请求成功后的响应cookie中,就有该值,看图。
image.png
至此,我们就可以带着这个set-Cookie值就能实现免登录了。
总结
1. 加密密码
2. 验证码识别
3. 验证码和登录提交绑定
4. 获取提交之后的set-cookie
5. 更新你的请求cookie为第四步的cookie即可。
欢迎大家沟通,交流。
网友评论