每日JS逆向練習之鬥魚登入密碼加密,今天你練了嗎?

2022-05-18 16:29:56 字數 1210 閱讀 9337

熟悉我文章的童靴應該都知道除錯套路了。

開啟鬥魚登入介面,傳送門:

f12輸入錯誤賬號密碼,檢視提交的請求是哪個:

檢視formdata:

可以看到password變成了一串啥,應該是加密了,現在從呼叫棧進去,最好點選檔名裡包含login的進去:

進去之後搜尋password:

在上面這裡打上斷點。

啟用斷點,f11一步一步執行,跳轉到這裡:

只要你除錯的**夠多,cryptojs應該再熟悉不過了,那就找找看它的結尾在**嘍:

幸運的是,這就300多行,直接摳出來執行了。

import execjs

with open('..//js', encoding='utf-8') as f:

douyu = f.read()

js = execjs.compile(douyu)

logid = js.call('get_pwd', "122222222222222222222")

print(logid)

執行結果:

每日練習IO之FileStream

直接從 理解把 public static void main1 string args for int i 0 i n i catch ioexception e 中文的讀寫 public static void main2 string args throws ioexception 假設buf...

python爬蟲之js逆向(二)

每天一更,養成好習慣從我做起。真正想做成一件事,不取決於你有多少熱情,而是看你能多久堅持。千萬別奢望光有熱情就能得償所願。今天的帶大家了解一下md5加密,目標 是有道翻譯 首先第一步開啟 我用的是google f12,檢視是否是post請求,隨便輸入乙個字,右擊檢視網頁源 ctrl f檢視是否有你想...

python爬蟲之js逆向(三)

目標 這就是生成mcode的函式 直接拿下來複製到js檔案。生成js檔案 function missjson input else if isnan chr3 output output keystr.charat enc1 keystr.charat enc2 keystr.charat enc3...