Python爬虫进阶JS逆向之新榜登陆

分享一个破解JS登陆的案例,源码地址 github.com/GoJerry/xin…javascript

抓包调试

网站以下:[www.airchina.com.cn) 下面是登陆的抓包:java

登陆

一个 XHR 请求,下断点。或者搜索请求参数python

断点

打完断点后,从新发起请求,结果以下:git

分析

此时的断点位置,通常是一个 XMLHttpRequest 的请求操做。因此咱们顺着调用栈往回追。github

找到了密码加密的地方,看代码调用了两次 h 函数。 其中第二次调用的的参数是将第一次返回的结果加上 d.mdValue 的值! 咱们点击进入 h 函数dom

函数h

将这部分代码扣下来,写到本地 JS 文件中函数

在本地运行一下和网站上结果进行比对验证网站

能够看到 password 这个参数对上了。 后面还有两个 nonce 和 xyz 的参数,直接全局搜索,找到加密位置打上断点以下!加密

注意关键地方spa

var j = h();
 return g.nonce = j,
 i += "&nonce=" + j,
 g.xyz = d(i)
复制代码

参数 nonce 是从函数 h 返回的。参数 xyz 是从函数 d 返回的!继续往下调试:

原来和以前函数加密是同一个函数。 到这里基本上加密函数都找出来了,接下来就是理清思路,找对参数。

验证

其实,这两个 JS 加密函数均可以用 Python 代码来转换 其中密码加密的那个函数是 MD5

def md5(parm):
    hl = hashlib.md5()
    hl.update(parm.encode(encoding='utf-8'))
    sign = hl.hexdigest()
    return sign
复制代码

nonce 就是一个随机生成的参数,也能用 Python 改写,以下:

def non():
    li = ["0", "1", "2", "3", "4", "5", "6", "7", "8", "9", "a", "b", "c", "d", "e", "f"]
    nonce = ''.join(li[random.randint(0, 15)] for _ in range(9))
    return nonce
复制代码

直接来验证下吧,结果以下:

登陆成功了!

总结

JS 逆向须要耐心调试,同时要理清思路,调试过程当中发现的加密过程要记录下来,以避免后续再发费时间寻找。同时须要大胆的去假设,多尝试。

相关文章
相关标签/搜索