今日目标站node
aHR0cHM6Ly9tLndjYmNoaW5hLmNvbS9sb2dpbi9vdGhlci1sb2dpbi5odG1sjson
老规矩先抓包分析请求【图1-1】:ide
图1-1网站
能够看到提交的参数是 json 格式的数据,分别有 sign、password 这两个比较明显的加密,先逐个搜索一下。加密
直接经过搜索参数名是能够直接定位到加密位置的。【图2-1】3d
图2-1code
打开【图2-1】中第二个搜索结果,能够看到比较明显的加密位置。【图2-2】blog
图2-2md5
从新请求能够直接断在咱们断点的位置,变量 v 与 变量 g 的值都是 undefine,变量N是变量c哈希后大写的结果。【图2-3】ci
图2-3
咱们能够用 Python 代码验证一下。
from hashlib import md5 def md5value(s): a = md5(s.encode()).hexdigest() return a print(md5value('1570346144866').upper()) =============结果================== 7AB7BB567F34658742D95D9F6B72ECC34
按照上面的思路咱们搜索一下参数名 password , 搜索出来的结果比较多【图3-1】。
图3-1
一个一个找太麻烦了,比较简单的方法是直接用 XHR 断点而后直接翻堆栈。
先根据 XHR 请求添加一个 XHR 断点【图3-2】
图3-2
从新请求后在右侧堆栈栏逐步向上翻【图3-3】,同时观察左侧 password 值的变化。能够看到当断点在【图3-3】位置时,password 的值是咱们输入的明文,到下一步时值就被加密过了。
图3-3
同时能够定位 password 的加密位置在【图3-4】
图3-4
加密逻辑也很是简单。
from hashlib import md5 def md5value(s): a = md5(s.encode()).hexdigest() return a print(md5value('11111111111').upper()) ============结果================== ADBC91A43E988A3B5B745B8529A90B61
到这里总体的加密就分析出来了,很是简单。
同类型的加密网站还有:
5rG96L2m5LmL5a62
5piT6LS36YCa
5oOg6YeR6ZSB
5b2T5LmQ572R
5aW96LGG6I+c6LCx572R
像 md5 这类的 hash 用 Python 实现比 node.js 实现方便的多,不用扣取代码,复用上面的 Python 代码就能够实现。
感兴趣的朋友能够试试上面的这些网站,总结出 md5 hash 的一些特征。
咸鱼总结了一些简单特征:
md5 hash的结果是固定不变的
EOF