python爬虫--破解登录环节的js加密:haodou

看到一个网站的登录环节做了密码的加密,尝试着做了破解,权当对js破解的一个练习。

网站:http://www.haodou.com

开始破解

登录url下面看到data如下:

其中password和sso_token明显是加密后的数据。

搜索sso_token可以定位到js文件:

看到这里的sso_token 其实是网页 上id 为sso_token的一个值,定位到这个页面的url为:

http://login.haodou.com/

下面就可以追踪password的加密了,如图一所示打断点后可以看到:

最后密码的获得是通过这个表达式完成:

post_data.password = hd.secure.encrypt($('#timestamp').val() + '|' + post_data.password);

这里的$('#timestamp').val() 是个十位数的时间戳,在js中的实现是:new Date().getTime().toString().substr(0,10)

这里的 post_data.password 就是我们的原始密码。

最后只需要考虑hd.secure.encrypt 这个方法即可。

通过刚才的断点可以定位到这个函数所在位置:

这个函数是包含在一个对象当中:

复制这个对象中的所有js代码,放到js文件中,运行js文件后会显示缺少window对象和navigator对象,构造这两个对象即可:

var window = window ||{};

var navigator = navigator ||{};

另外,把这个对象的函数名和最后没有用到的return都删除掉,让我们的js代码看起来更简洁。

最后把生成密码的函数单独拿出来构造一个函数,用来我们每次调用的时候进行密码返回。

function encrypt(plain){

    var    n= 'yevTQ5C8exDUo/c0y0Lrxp+quYD9vxjkKFAgdqV0PtLefJ4FEB4VeTTGDfqaWVgQXeQeyCp0yjCd8EGVUd/77z+Z/HlBpaavHwsE77Rjf3r9AC+aSN+ZZC4uoZL0bYDiDgYcG32CPLdVPP8zbKxa/BSbUb1PhxEot/fMTo+rLrU=';

    var    e='AQAB';

    var n = pidCryptUtil.decodeBase64(n)

        , e = pidCryptUtil.decodeBase64(e)

        , rsa = new pidCrypt.RSA();

    rsa.setPublic(pidCryptUtil.convertToHex(n), pidCryptUtil.convertToHex(e));

    return pidCryptUtil.encodeBase64(pidCryptUtil.convertFromHex(rsa.encrypt(plain)))

}

function get_pwd(pwd) {

    timestamp = new Date().getTime().toString().substr(0,10)

    new_pwd = encrypt(timestamp + '|' + pwd);

    return new_pwd

}

每次调用get_pwd函数,传入密码,就可以获得加密后的password。

加密环节完成后,就可以编写py脚本。都是基础操作,代码如下:

import execjs

import requests

from pyquery import PyQuery as pq

def get_pwd():

    with open('haodou_js.js', 'r', encoding='UTF-8') as f:

        js2 = f.read()

        ctx2 = execjs.compile(js2)

        pwd = ctx2.call("get_pwd", '123456') #这里放密码

    return pwd

def get_sso_token():

    url = 'http://login.haodou.com/'

    headers = {

        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3',

        'Accept-Encoding': 'gzip, deflate', 'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8', 'Connection': 'keep-alive',

        'Cookie': 'PHPSESSID=cg1sinvvc3lejkv3uvv3o61jj0; HDid=1561778611245; product=1; _uab_collina=156179025038866839820592; _wtip=0%7C%2B5; UM_distinctid=16ba1f63de6a2a-0fc5697c844879-e343166-1fa400-16ba1f63de7bae; _ga=GA1.2.626879575.1561790398; _gid=GA1.2.2045726504.1561790398; Hm_lvt_fbb4fdac678166fd7a6f7e50d6e5040c=1561790398; Hm_lpvt_fbb4fdac678166fd7a6f7e50d6e5040c=1561791766; _gat=1',

        'Host': 'login.haodou.com', 'Referer': 'http://www.haodou.com/', 'Upgrade-Insecure-Requests': '1',

        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36'}

    res = requests.get(url, headers=headers)

    doc = pq(res.text)

    sso_token = doc('#sso_token').attr('value')

    print(sso_token)

    return sso_token

def login():

    url = 'http://login.haodou.com/index.php?do=check'

    headers = {'Accept': 'application/json, text/javascript, */*; q=0.01', 'Accept-Encoding': 'gzip, deflate',

              'Accept-Language': 'zh-CN,zh;q=0.9,en;q=0.8', 'Connection': 'keep-alive', 'Content-Length': '340',

              'Content-Type': 'application/x-www-form-urlencoded; charset=UTF-8',

              'Cookie': 'PHPSESSID=cg1sinvvc3lejkv3uvv3o61jj0; HDid=1561778611245; product=1',

              'Host': 'login.haodou.com', 'Origin': 'http://login.haodou.com', 'Referer': 'http://login.haodou.com/',

              'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36',

              'X-Requested-With': 'XMLHttpRequest'}

    password = get_pwd()

    sso_token = get_sso_token()

    data = {

        'account': '18811111111',

        'type': '2',

        'password': password,

        'referer': 'http://www.haodou.com',

        'auto_login': '0',

        'valicode': '',

        'sso_token': sso_token,

    }

    res = requests.post(url, headers=headers, data=data)

    print(res.status_code)

    print(res.text)

    print(res.cookies.get_dict())

if __name__ == '__main__':

    login()

以上,就完成了整个登录的破解过程。

完整代码传送----------如果对你有所帮助,欢迎点击star:点击查看GitHub

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 216,001评论 6 498
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 92,210评论 3 392
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 161,874评论 0 351
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,001评论 1 291
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,022评论 6 388
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,005评论 1 295
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 39,929评论 3 416
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 38,742评论 0 271
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,193评论 1 309
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,427评论 2 331
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,583评论 1 346
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,305评论 5 342
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 40,911评论 3 325
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,564评论 0 21
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 32,731评论 1 268
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 47,581评论 2 368
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,478评论 2 352

推荐阅读更多精彩内容