首頁 > 軟體

python+JS 實現逆向 SMZDM 的登入加密

2022-05-17 19:00:10

實戰場景

這次被我們盯上的平臺是【SMZDM】。

本次目標站點是:aHR0cHM6Ly93d3cuc216ZG0uY29tLw==

正式開始前,先註冊一個賬號,然後模擬一下登入,看一下有哪些引數被偷偷的藏起來了~

當看到登入之後的所有請求引數時,我們還是默默的把站點關閉,撤吧。

從上圖可以看到usernamepassword是重要加密區,geetest_開頭的引數是下述點選驗證碼涉及的內容,本階段不做拆解,可以持續關注後續驗證碼部分邏輯。

登入的點選驗證碼可以先忽略,這個階段搞定它不是很容易。

介面請求引數是:

  • 請求網址: zhiyou.smzdm.com/user/login/ajax_normal_check
  • 請求方法: POST

引數分析

本次我們先不新增斷點,先通過請求啟動器進行分析,開啟該連結的請求呼叫堆疊,然後依次分析相關地址。

 根據經驗可以發現有一個common_submit函數,其所在的檔案是window.js,可以重點關注。

接下來新增一個 XHR 斷點,關鍵字是login/ajax_normal_check

斷點打住之後,可以直接進入目標函數:

結果直接找到了相關加密邏輯,如下圖所示:

核心程式碼進行提取,然後進一步進行分析。

var _ = login_obj.encryptPassword(i);
(i = _), (r = btoa(r));

結果發現login_obj.encryptPassword函數竟然呼叫了一個新的介面。

encryptPassword: function(r) {
        var t = null;
        return $.ajax({
            url: "//zhiyou.smzdm.com/user/login/pre",
            type: "get",
            async: !1,
            dataType: "json"
        }).done(function(e) {
            var o;
            t = e && 0 != e.error_code ? null : ((o = new JSEncrypt).setPublicKey(atob(e.data.pub_key)),
            o.encrypt(r))
        }),
        t
    },

關於賬號使用的是 js btoa,這個沒有什麼特別的,就是簡單的 base64 加密

通過開發者控制檯,測試使用 btoa加密 12345,然後在通過 Python 進行相同的加密。

import base64
wtext = "12345"
# 編碼
a = base64.b64encode(wtext.encode())
print(a.decode()) # 輸出 MTIzNDU=

二者結果一致,username引數解決。

下面繼續看password引數,密碼加密的流程是:

  • 通過一個 API 獲取 pub_key
  • 對 pub_key進行atob編碼;
  • 設定JSEncryptRSAKey加密 KEY;
  • 對使用者密碼進行加密。

測試 pub_key 加密介面是否可以直接呼叫

import requests
headers = {
    "Host": "zhiyou.smzdm.com",
    "Accept": "application/json, text/javascript, */*; q=0.01",
    "Referer": "https://zhiyou.Python加密混淆.com/user/login/",
    "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) 自己的 UA"
}
res = requests.get('https://zhiyou.Python加密混淆.com/user/login/pre', headers=headers, timeout=3)
print(res.text)

執行程式碼得到如下響應,其中pub_key也被獲取到。 

 多次測試介面之後,發現錯誤,觸發了賬戶限制,在大家編碼的時候,建議多準備幾個不同的賬號,防止被封禁。

 進一步偵錯發現 JS 加密使用的是一個外掛,直接下載對應 JS 如下:

https://res.Python混淆.com/resources/public/user/zhiyou/js/jsencrypt.min.js

在本地搭建一個 JS 程式碼可以執行的環境 編寫如下程式碼,其中涉及上述提及的檔案。

<!DOCTYPE html>
<html>
  <head>
    <meta charset="UTF-8" />
    <meta http-equiv="X-UA-Compatible" content="IE=edge" />
    <meta name="viewport" content="width=device-width, initial-scale=1.0" />
    <title>測試環境</title>
    <script src="jsencrypt.min.js"></script>
    <script>
      function getQueryVariable(variable) {
        var query = window.location.search.substring(1);
        var vars = query.split("&");
        for (var i = 0; i < vars.length; i++) {
          var pair = vars[i].split("=");
          if (pair[0] == variable) {
            return pair[1];
          }
        }
        return false;
      }
      pk = getQueryVariable("pk");

      b64 = atob(pk);
      (o = new JSEncrypt()).setPublicKey(b64);

      aaa = o.encrypt("123456");
      document.write(aaa);
    </script>
  </head>
  <body></body>
</html>

然後可以用 Selenium 進行呼叫,通過 URL 引數傳遞 pub_key 即可。

邏輯也非常簡單,Python 呼叫介面生成 KEY,然後將 KEY 傳遞到我們自己構建的 JS 環境中,最後通過 Python 呼叫目標站點(自己搭建)的地址,獲取加密值,然後進行傳遞。

到此這篇關於python+JS 實現逆向 SMZDM 的登入加密的文章就介紹到這了,更多相關SMZDM 登入加密內容請搜尋it145.com以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援it145.com!


IT145.com E-mail:sddin#qq.com