首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

JS逆向】某天下登陆密码加密逆向分析探索!

某网站的登陆密码加密逆向分析探索,其密码很明显采用了RSA 加密加密特征比较明显,按照步骤一步步即可找到并扣取下来,适合新人JS逆向练手学习使用!...密码:123456 2.登陆测试 3.获得加密特征,pwd 4.老规矩,搜索关键字 pwd 5.找到最可疑的加密位置 6.打开至面板,打上断点调试 如果有多个位置,不妨多打几个断点进行断点调试,这里明显有两处地方...11.格式化加密函数 12.关键参数 key_to_encode 的获取 参数在页面js里就能找到,可通过搜索关键字即可找寻到!...文件扣取,本地运行 附:这里踩的坑,key_to_encode 是加密生成,需要通过加密函数,而不是某个固定值,如果使用调试的固定值,运行函数会报错!...报错信息: 如果本地运行出错,一定是某个参数或者方法错误了,这导致了语法错误,本身js代码是正确的! Python 调用js文件生成密码加密效果:

17910

JS逆向】某网游登陆密码加密逆向分析探索!

所以在找加密js文件及代码的时候要有耐心及对比验证!...网址: aHR0cHM6Ly93d3cuMzcuY29tLw== 密码加密特征: 打开网站,账号密码(123456)登陆测试 2.获取到密码加密信息及接口 3.搜索关键字 password 注意搜索关键字还可以扩展搜索...4.获取到关键js文件及代码片段 5.打开至面板,打上断点,调试 6.调试 7.逐步调试 8.关键加密函数代码 然而加密关键部分找错了,断点调试没有出来密码加密前后信息,比如123456,和加密后的加密根式信息...,不是这个加密js文件代码!...10.下一行调试生成加密密码 11.打印输出验证密码:R0JXTkt3MEcxMjN1WkZLRDQ1NkhJ 12.对比验证密码格式 13.查看关键加密函数 14.关键加密函数 15.抠出所有代码,调试

17610
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    JS逆向】某笔网登陆密码加密逆向分析探索!

    一篇踩坑及自我科普js逆向文,登陆密码的逆向解密分析过程,同时顺带科普了一系列js逆向过程的js报错处理方法,密码加密每次都是不一样,非固定的,跟着步骤很容易找到及实现。...网址: aHR0cHMlM0EvL2ZlbmJpLmNvbS9wYWdlL2hvbWU= 密码加密特征: 每次登陆密码加密字符串都是不一样,也就是说每次加密密码都不一样,随机加密,但加密函数是同一个。...打开网站,登陆看密码加密特征,这里用账号登陆 2.使用错误的登陆账号信息登陆,密码还是老演员123456 3.登陆状态显示,获得加密密码 4.老规矩搜索关键字 password 5.打开关键js文件,格式化...0, app: "web" }; 11.加密函数 12.关键参数 13.嵌套的加密函数 14.整个js文件全部抠出 js调试效果 几个需要注意的地方: 1.未声明报错 window is undefine...参考来源: Python爬虫进阶必备 | X笔网密码加密分析-咸鱼学python https://mp.weixin.qq.com/s/-KzAhBZpH0cbD-scMg2W4A 【JS】1645-

    22310

    JS逆向】凡X网登陆密码加密逆向分析探索!

    一个简单的网站登录密码加密解析过程,之所以说简单,是直接采用了md5加密形式,很容易就可以实现,用python,如果是扣js代码,需要扣完整,为闭包函数。...,应该就能一眼看出这就是md5加密,大部分登陆密码都是md5来加密的,这里随便搜一下md5解密工具,就能得出解密密码:123456。...使用错误账号信息去登陆测试 2.获得登陆密码加密数据 3.老规矩,搜索关键字 pwd,查找js加密 4.点开相关数据分析 5.继续搜索关键字 pwd 查找可疑的加密地方 6.打开至面板搜索关键字,找到最可疑的地方第...23处 7.打上断点调试 8.点登陆,断点调试 9.调试进入函数,查找加密 10.进入加密函数 11.两个下一步区别 12.格式化js代码 13.可以看到关键加密函数代码 14.继续打上断点调试,看值...import execjs import hashlib #调用js实现加密方式一 def get_js_pwd(): #实例化一个node对象 node=execjs.get()

    21410

    JS逆向】某乐网登陆密码加密逆向分析探索!

    一个网站的登陆密码加密逆向解密分析,没有混淆,加密代码还是比较好找的,只需要多花点耐心,多尝试,就能找到关键的加密代码片段。...打开网站,用示例用户信息(密码:123456) 2.浏览器抓包,登陆,测试 3.搜索关键字 pwd 4.分析搜索结果,查找最可疑,最关键或者说最像是加密的代码片段 5.在文件里继续搜索关键字,找到关键位置...6.打开至面板,打上断点,刷新调试 rsaPwd = rsa(passwordVal); 7.重新输入账号信息登陆调试 8.点击下一步,密码已经出来了,断点没错 9.可打印输出密码,可验证与加密密码一致...10.点进去rsa加密函数查看 11.进入后可看到加密关键部分代码 //密码加密 var rsa = function (arg) { setMaxDigits(130);...附 python 调用js文件代码: #公众号:eryeji #!

    26310

    JS逆向】某DNS网登陆密码AES加密逆向分析探索!

    JS逆向探索比较重要而且关键的地方是找对加密关键位置代码,通过关键位置的加密代码断点分析得出加密方式,加密函数代码,如果再一开始加密位置就找错了,那就比较头大,容易陷入停滞以及进入误区了!...网址: aHR0cHM6Ly93d3cuZG5zLmNvbS9sb2dpbi5odG1s 用错误的账号信息登陆尝试,老规矩密码:123456 2.登陆获取加密特征信息 3.加密特征信息 email_or_phone....第一个js文件匹配度相当之多,很容易就陷入误区 本渣渣就是在第一个js文件陷进去,怎么打断点调试,都没有用; 你会发现调试过程就能得知自己是否找错了加密位置。...16.抠出并修改一下参数代码 $.trim(val) 直接替换成要加密的参数,直接改成 val 或者其他变量名!...文件实现加密 def get_encrypted(password): """ 调用js文件实现AES加密 :param password: :return: "

    27510

    JS 逆向百例】某易支付密码 MD5+AES 加密分析

    ,需要注意的是要将界面调成手机模式,点击支付,来到输入密码页面,随便输入一个 6 位密码,点击确定,抓包到支付密码加密后的,如下图所示: [02.png] [03.png] 参数逆向 直接搜索关键字...shortPayPassword,可以在 common.e94aeed9.js 里找到加密函数,如下图所示: [04.png] 重点就是这句 Object(n.b)(Object(c.MD5)(this.input...[05.png] [06.png] 总的来说就是密码的 MD5 值和 e 的值,一起传入到 s 方法里,继续往后跟,看看 s 函数,如下图所示: [07.png] 很明显的 AES 加密了,密码的 MD5...值是待加密对象,peEnSeed 是 key,iv 偏移量是 0123456789012345,最后的加密结果还经过了一次 URL 编码,可以直接引入 crypto-js 加密包,传入对应的值即可,代码如下所示...: // 引用 crypto-js 加密模块 var CryptoJS = require('crypto-js') function getEncryptedPassword(password, peEnSeed

    1.5K20

    JS逆向】某江酒店登陆密码AES加密逆向分析探索!

    某酒店网登陆密码AES加密逆向,采用的是 AES cbc 模式加密方式,如果能快速定位到加密关键位置代码,加密函数的话还是比较简单,不过搜索关键字结果干扰还是比较多的,需要多尝试,测试!...6.可以看到结果已经出来了,正是此处加密 password: r.encryptAES(t), password: 'JfYot+NjHbQacTYI6d5KMQ==', 7.打开加密函数查看 8....可以看到关键加密函数 l encryptAES: function(e) { return l(e) }, 这里我陷入了误区,一直在找加密函数,其实就是 l !...9.不放心可以继续断点调试,下一行调试 10.打开 l 加密函数查看,很典型的 AES 加密函数 function l(e) { var n = CryptoJS.enc.Latin1...js文件生成加密不一致,故方法仅供参考学习!

    26210

    JaFak:一款无视js前端加密的账号密码爆破工具

    看到密码后面有%3D%3D,我逐渐兴奋,这不就是base64加密吗?直接python脚本,先base64加密,然后爆破,舒服,等着出密码就行了!...这玩意密码学嘛,这不有手就能把他的加密逻辑给逆出来,哎呀,我擦,我的手勒? ? 然后打开js,进行源码分析,漂亮,一个混淆把我思路绕城了钢丝球!...天马行空 但是吧,我觉得难不倒我,我还可以抢救一下,因为我以前看过大佬,通过本地建立服务,去调用系统的js,然后为己用,但是也得找到加密函数的接口,bp上面就有插件,本地起服务,但是也得找到加密的入口函数...,因为chrome浏览器已经自动加载调用js帮我们加密好了变成了密文,然后再发送过去,真是nice鸭!...,但是实际的利用场景远不止这些,我觉得可以利用任何js加密,jq加密的,前端加密的场景,都可以用到,根本不需要去分析它的js前端加密代码,只需要把爆破行为模拟正常的用户行为就欧克了,不得不说,这种智能的方式真的太方便了

    2.3K30

    js的常见的三种密码加密方式-MD5加密、Base64加密和解密和sha1加密详解总结

    写前端的时候,很多的时候是避免不了注册这一关的,但是一般的注册是没有任何的难度的,无非就是一些简单的获取用户输入的数据,然后进行简单的校验以后调用接口,将数据发送到后端,完成一个简单的注册的流程,那么一般来说,密码是不做加密的...但是也有一些数据库里面存放的是加密后的密码,这样有一个比较安全的地方在于,即使黑客将用户输入的文本密码得到了,也不知道具体是什么,因为密码是经过加密的。...今天就简单的将加密这块写一下,有可以用到的看一下。 js加密没特别多的办法,常见的就三种, MD5加密、Base64加密和shal加密,那么今天就将这三种的用法写一下。 MD5加密 H5源码 md5加密 <script src="<em>js</em>/jquery.min.<em>js</em>...base.encode(password); var decryptpass = base.decode(encypass); if(e == 1){ console.log("加密之前的密码

    12.3K30

    Python 爬虫进阶必备 | 某游戏网站密码加密逻辑分析(webpack 的 js 加密代码怎么扣 -思路分析)

    :通用算法的话不用扣,直接引用加密库,别给自己找事 ?...加密定位 知道加密是登陆使用的密码,所以直接找登陆请求,目的明确的定位里面的加密参数 password ?...两种方法定位: 1、检索password参数定位 2、在network按照initator中列举的js直接溯源 ?...基本就完事了,rsa 加密公钥的就在上面setPublicKey地方,使用通用加密导包的方式复现加密,整个流程到这里就结束了 加密分析 既然开始的时候说到要看看这里使用的 webpack,这里简单看看...他的模块加载器一般在代码的最上面,也有一些网站是将这个代码拆分到别的 js 文件中 像我们这个网站是在最上方 ?

    1.5K40

    【爬虫逆向分析实战】某笔登录算法分析——本地替换分析法

    JS启动分析 这里从网站入手,原因如下: 没有验证码 JS结构清晰 观察不难发现,密码是被加密的 必定是通过js进行加密的,我们查看启动器 发现有以下几个关键JS 第一感觉是...,main为主方法,其他的是用来调用的,encrypt应该是用于加密的方法,通过上面的启动器证实了main.js的确是优先启动的 找到main.js搜索password 密码通过this.encrypt...encrypt()方法 encrypt(n) { return window.encrypt(this.publicKey, n) } 需要用到一个参数publicKey 到这里我们基本搞清楚了,登录时将密码...,进行调用window.encrypt(this.publicKey, n)加密 猜想 猜测n为密码,如何证实呢?...这里用了一个浏览器自带的功能本地替换,可以无视代码加密,为什么这么说,因为代码加密最后还是要被执行,不能执行的代码加密了有啥用呢??

    14610

    浅析绕过js加密

    本文主要讲解对 js 加密进行绕过,以达到爆破或绕反爬的目的! 案例一:对登录处使用sm2国密加密算法的某网站进行爆破 抓包分析 该网站图形验证码失效,只要能对密码字段进行相应的加密,就可以爆破!...SM2国密加密算法 SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法。...SM2算法和RSA算法都是公钥密码算法,SM2算法是一种更先进安全的算法,在我们国家商用密码体系中被用来替换RSA算法。...随着密码技术和计算机技术的发展,目前常用的1024位RSA算法面临严重的安全威胁,我们国家密码管理部门经过研究,决定采用SM2椭圆曲线算法替换RSA算法。 更多的关于椭圆曲线的加密方法就不细讲。...我们现在姑且不看x、y、f 和 z的内容到底是什么。我们看最后的一个while 循环,循环里面执行了 eval函数。 我们暂且不看eval函数里的内容是啥意思。

    7.2K20

    java和node.js使用md5算法实现对数据的加密与加盐操作

    很显然做为一家负责人的公司密码应该采用密文在数据库中存储 这样做即使数据库被攻破密码采用了加密也不会得到泄露 MD5算法介绍 MD5是一种哈希算法,用来保证信息的完整性。...一段信息对应一个哈希值,且不能通过哈希值推出这段信息,而且还需要保证不存在任意两段不相同的信息对应同一个哈希值。...:"+s); 加盐操作 虽然md5算法加密不可以解密,但是一些简单的,出现频率高的密码还是极有可能被破解记录下来的 如:123456,admin,root等 那么何为加盐?...就是在加密的字符串中按照自己的想法把一些规律的不规律的字符串添加进来 例如:加密字符串:123456 加盐:加密字符串变为:123456abcd java实现加盐操作 String salter...:"+s); Node.js实现MD5算法加密与加盐 npm 下载crypto npm install crypto 代码: var crypto = require('crypto')

    2.5K40

    Web登录其实没你想的那么简单

    那么,如果密码123456先移位: 123456-->456123 再进行反转: 456123-->321654 那么这样简单的方法似乎可以混淆密码,并且轻松由后台进行相反操作复原。...但是这有两个缺点: 1.前后端加密解密需要同时修改代码; 2.前端加密无非是写在JS里,但是JS有风险被直接破解从而识别加密方法。 3.2 非对称加密HTTPS就一定是安全的吗?...其实,数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的内容信息其摘要必定一致...补充1:JS加密函数存在被破解 感谢园友mysgk指出完整性检验中关于JS加密函数存在被破解的问题: 问题描述: 如果黑客通过阅读前端js源码,发现加密算法,是否意味他可以构造可以 被服务端解密的checkCode...大概意思也就是,截获了MD5加密后的密文,一样可以,找到一个不是密码,但是加密后可以登陆成功的“伪原文”。

    1.1K10

    【Web技术】247-Web登录其实没那么简单

    那么,如果密码123456先移位: 123456-->456123 再进行反转: 456123-->321654 那么这样简单的方法似乎可以混淆密码,并且轻松由后台进行相反操作复原。...但是这有两个缺点: 1.前后端加密解密需要同时修改代码; 2.前端加密无非是写在JS里,但是JS有风险被直接破解从而识别加密方法。 3.2 非对称加密HTTPS就一定是安全的吗?...其实,数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的内容信息其摘要必定一致...补充1:JS加密函数存在被破解 感谢园友mysgk指出完整性检验中关于JS加密函数存在被破解的问题: 问题描述: 如果黑客通过阅读前端js源码,发现加密算法,是否意味他可以构造可以 被服务端解密的checkCode...大概意思也就是,截获了MD5加密后的密文,一样可以,找到一个不是密码,但是加密后可以登陆成功的“伪原文”。

    1.1K20

    Web登录很简单?你在开玩笑吧!

    那么,如果密码 123456 先移位: ❝ 123456-->456123 ❞ 再进行反转: ❝ 456123-->321654 ❞ 那么这样简单的方法似乎可以混淆密码...但是这有两个缺点: 前后端加密解密需要同时修改代码; 前端加密无非是写在 JS 里,但是 JS 有风险被直接破解从而识别加密方法。 非对称加密 HTTPS 就一定是安全的吗?...其实,数字摘要就是采用单项 Hash 函数将需要加密的明文“摘要”成一串固定长度(128 位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的内容信息其摘要必定一致...补充1:JS 加密函数存在被破解 感谢部分群友指出完整性检验中关于 JS 加密函数存在被破解的问题: 问题描述: ❝ 如果黑客通过阅读前端 js 源码,发现加密算法,是否意味他可以构造 被黑客解密的...❞ 大概意思也就是,截获了 MD5 加密后的密文,一样可以,找到一个不是密码,但是加密后可以登陆成功的“伪原文”。

    85120

    Web登录很简单?开玩笑!

    那么,如果密码123456先移位: 123456-->456123 再进行反转: 456123-->321654 那么这样简单的方法似乎可以混淆密码,并且轻松由后台进行相反操作复原。...但是这有两个缺点: 1.前后端加密解密需要同时修改代码; 2.前端加密无非是写在JS里,但是JS有风险被直接破解从而识别加密方法。 3.2 非对称加密HTTPS就一定是安全的吗?...其实,数字摘要就是采用单项Hash函数将需要加密的明文“摘要”成一串固定长度(128位)的密文,这一串密文又称为数字指纹,它有固定的长度,而且不同的明文摘要成密文,其结果总是不同的,而同样的内容信息其摘要必定一致...补充1:JS加密函数存在被破解 感谢园友mysgk指出完整性检验中关于JS加密函数存在被破解的问题: 问题描述: 如果黑客通过阅读前端js源码,发现加密算法,是否意味他可以构造可以 被服务端解密的checkCode...大概意思也就是,截获了MD5加密后的密文,一样可以,找到一个不是密码,但是加密后可以登陆成功的“伪原文”。

    1.7K20

    easyui+ssm+shiro做的登录注册修改密码审核用户(四)

    破解激活,IntelliJ IDEA 注册码,2020.2 IDEA 激活码 easyui+ssm+shiro做的登录注册修改密码审核用户(四) 修改密码页面的具体实现步骤 修改密码:根据输入账号和密码来判断是否存在改用户...,请重新输入   如果是密码错误会弹出提示密码错误,请重新输入,如果输入都正确就会弹出 "保存成功" var t = "false"; function doUpdatePwd...service实现方法 改方法的业务逻辑如下: 先调用userDao里面的根据用户名查询用户的方法,如果用户为空直接返回字符串500,else if用户不为空,就把修改好的密码用shiro加密方法加密,...user.getPassword().equals(pwd); 密码与当前加密密码不相等,就直接返回字符串201,如果是其他的情况,就把修改好的新密码用MD5加密,然后设置密码为新加密密码,调用userDao...= new SimpleHash(hashAlgorithName,credentials,salt,hashIterations); //设置密码为新加密密码

    2K10

    Springboot 项目配置文件敏感信息加密

    SpringBoot 配置文件重要数据加密 是什么 在使用版本控制系统例如git, gitee, svn, coding等, 基本上是把敏感信息如账号密码等直接放到配置文件中, 如果我们把大量的配置信息都放在配置文件中而没有加密是会有安全隐患的...最直接的方式就是把配置信息中的一些敏感信息(比如数据库密码、中间件密码加密,然后程序在获取这些配置的时候解密,就可以达到目的。这个时候,jasypt框架就派上用场了。...Jasypt是一个java库,它允许开发人员以最小的努力向他/她的项目添加基本的加密功能,并且不需要对密码学如何工作有深入的了解。 怎么用 1.下载jar包 添加坐标后点击 <!...-- password参数:jasypt用来加密你的密码密码 -- output输出的参数就是你用于替代明文密码的字符串!!!...redis: database: 1 host: xxxx port: 6379 password: ENC(xcGyDdk8DOlDMOW0ij3k5A==) ## 密码

    70620
    领券