【JS 逆向百例】37网游登录接口参数逆向
2021/8/19 8:06:13
本文主要是介绍【JS 逆向百例】37网游登录接口参数逆向,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
声明
本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
逆向目标
- 目标:37网游登录
- 主页:www.37.com/
- 接口:my.37.com/api/login.php
- 逆向参数:
Query String Parameters:password: SlVEOThrcjgzNDNjaUYxOTQzNDM0eVM=
逆向过程
抓包分析
随便输入一个账号密码,点击登陆,抓包定位到登录接口为 my.37.com/api/login.php ,GET 请求,分析一下 Query String Parameters 里的主要参数:
callback
是一个回调参数,这个参数的值不影响请求结果,它的格式为 jQuery + 20位数字 + _ + 13位时间戳
,使用 Python 很容易构建;
login_account
是登录的账户名;
password
是加密后的密码;
_
是13位时间戳。
参数逆向
需要我们逆向的参数就只有一个 password
, 我们尝试直接全局搜索此关键字,会发现出来的结果非常多,不利于分析,这里就有一个小技巧,加个等号,搜索 password=
,这样就极大地缩短了查找范围,当然也可以搜索 password:
,也可以在关键字和符号之间加个空格,还可以搜索 var password
等,这些都是可以尝试的,要具体情况具体分析,一种没有结果就换另一种。
在本案例中,我们搜索 password=
,在 sq.login2015.js 文件里可以看到语句 h.password = td(f)
,疑似密码加密的地方,在此处埋下断点进行调试,可以看到返回的值确实是加密后的密码:
继续跟进 td
函数,可以看到是用到了一个自写的 RSA 加密,很简单明了,我们直接将其复制下来使用 Python 调用即可:
完整代码
GitHub 关注 [K 哥爬虫],持续分享爬虫相关代码!欢迎 star !
本案例完整代码:github.com/kuaidaili/crawler/tree/main/www_37_com
37_encrypt.js
var ch = "ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/"; function __rsa(str) { var out, i, len; var c1, c2, c3; len = str.length; i = 0; out = ""; while (i < len) { c1 = str.charCodeAt(i++) & 0xff; if (i == len) { out += ch.charAt(c1 >> 2); out += ch.charAt((c1 & 0x3) << 4); out += "=="; break } c2 = str.charCodeAt(i++); if (i == len) { out += ch.charAt(c1 >> 2); out += ch.charAt(((c1 & 0x3) << 4) | ((c2 & 0xF0) >> 4)); out += ch.charAt((c2 & 0xF) << 2); out += "="; break } c3 = str.charCodeAt(i++); out += ch.charAt(c1 >> 2); out += ch.charAt(((c1 & 0x3) << 4) | ((c2 & 0xF0) >> 4)); out += ch.charAt(((c2 & 0xF) << 2) | ((c3 & 0xC0) >> 6)); out += ch.charAt(c3 & 0x3F) } return out } function getEncryptedPassword(a) { var maxPos = ch.length - 2 , w = []; for (i = 0; i < 15; i++) { w.push(ch.charAt(Math.floor(Math.random() * maxPos))); if (i === 7) { w.push(a.substr(0, 3)) } if (i === 12) { w.push(a.substr(3)) } } return __rsa(w.join("")) } // 测试样例 // console.log(getEncryptedPassword("34343434"))
37_login.py
#!/usr/bin/env python3 # -*- coding: utf-8 -*- import time import random import execjs import requests login_url = 'https://my.37.com/api/login.php' def get_encrypted_password(password): with open('37_encrypt.js', 'r', encoding='utf-8') as f: www_37_js = f.read() encrypted_pwd = execjs.compile(www_37_js).call('getEncryptedPassword', password) return encrypted_pwd def login(username, encrypted_password): timestamp = str(int(time.time() * 1000)) jsonp = '' for _ in range(20): jsonp += str(random.randint(0, 9)) callback = 'jQuery' + jsonp + '_' + timestamp params = { 'callback': callback, 'action': 'login', 'login_account': username, 'password': encrypted_password, 'ajax': 0, 'remember_me': 1, 'save_state': 1, 'ltype': 1, 'tj_from': 100, 's': 1, 'tj_way': 1, '_': timestamp } headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.114 Safari/537.36', 'sec-ch-ua': '" Not;A Brand";v="99", "Google Chrome";v="91", "Chromium";v="91"' } response = requests.post(url=login_url, headers=headers, params=params) print(response.text) def main(): username = input('请输入登录账号: ') password = input('请输入登录密码: ') encrypted_password = get_encrypted_password(password) login(username, encrypted_password) if __name__ == '__main__': main()
这篇关于【JS 逆向百例】37网游登录接口参数逆向的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-15useCallback教程:React Hook入门与实践
- 2024-11-15React中使用useContext开发:初学者指南
- 2024-11-15拖拽排序js案例详解:新手入门教程
- 2024-11-15React中的自定义Hooks案例详解
- 2024-11-14受控组件项目实战:从零开始打造你的第一个React项目
- 2024-11-14React中useEffect开发入门教程
- 2024-11-14React中的useMemo教程:从入门到实践
- 2024-11-14useReducer开发入门教程:轻松掌握React中的useReducer
- 2024-11-14useRef开发入门教程:轻松掌握React中的useRef用法
- 2024-11-14useState开发:React中的状态管理入门教程