国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

繞過前端加密進行爆破

Taste / 2304人閱讀

摘要:思路一般有兩種思路,其一對進行分析,拆解的加密算法,利用自己熟悉的語言進行重寫,這里使用其二是利用相應的工具或者模塊執行該文件,拿到輸出結果即可,這里使用自帶的。

1.概述

現在很多web 在登陸的過程中會用 js 對賬號密碼進行加密之后再進行傳輸,我們利用代理工具抓到的包看到賬號密碼是密文而非明文,這樣對批量爆破或者撞庫進行傳參就會產生障礙,所以這片文章對遇到這類問題如何解決思路的一個分析。

2.思路

一般有兩種思路,其一對 js 進行分析,拆解js 的加密算法,利用自己熟悉的語言進行重寫,這里使用 python;其二是利用相應的工具或者模塊執行該 js 文件,拿到輸出結果即可,這里使用 python 自帶的execjs。
現在舉一個例子加以說明。

2.1 分析加密算法

這里剛好有個 js 文件

/**
 *@param username
 *@param passwordOrgin
 *@return encrypt password for $username who use orign password $passwordOrgin
 *
 **/

function encrypt(username, passwordOrgin) {
    return hex_sha1(username+hex_sha1(passwordOrgin));
}



function hex_sha1(s, hexcase) {
    if (!(arguments) || !(arguments.length) || arguments.length < 1) {
        return binb2hex(core_sha1(AlignSHA1("aiact@163.com")), true);
    } else {
        if (arguments.length == 1) {
            return binb2hex(core_sha1(AlignSHA1(arguments[0])), true);
        } else {
            return binb2hex(core_sha1(AlignSHA1(arguments[0])), arguments[1]);
        }
    }
   // return binb2hex(core_sha1(AlignSHA1(s)),hexcase);
}
/**/
/*
 * Perform a simple self-test to see if the VM is working
 */
function sha1_vm_test() {
    return hex_sha1("abc",false) == "a9993e364706816aba3e25717850c26c9cd0d89d";
}
/**/
/*
 * Calculate the SHA-1 of an array of big-endian words, and a bit length
 */
function core_sha1(blockArray) {
    var x = blockArray;  //append padding
    var w = Array(80);
    var a = 1732584193;
    var b = -271733879;
    var c = -1732584194;
    var d = 271733878;
    var e = -1009589776;
    for (var i = 0; i < x.length; i += 16) {  //每次處理512位 16*32
        var olda = a;
        var oldb = b;
        var oldc = c;
        var oldd = d;
        var olde = e;
        for (var j = 0; j < 80; j += 1) {  //對每個512位進行80步操作
            if (j < 16) {
                w[j] = x[i + j];
            } else {
                w[j] = rol(w[j - 3] ^ w[j - 8] ^ w[j - 14] ^ w[j - 16], 1);
            }
            var t = safe_add(safe_add(rol(a, 5), sha1_ft(j, b, c, d)), safe_add(safe_add(e, w[j]), sha1_kt(j)));
            e = d;
            d = c;
            c = rol(b, 30);
            b = a;
            a = t;
        }
        a = safe_add(a, olda);
        b = safe_add(b, oldb);
        c = safe_add(c, oldc);
        d = safe_add(d, oldd);
        e = safe_add(e, olde);
    }
    return new Array(a, b, c, d, e);
}
/**/
/*
 * Perform the appropriate triplet combination function for the current iteration
 * 返回對應F函數的值
 */
function sha1_ft(t, b, c, d) {
    if (t < 20) {
        return (b & c) | ((~b) & d);
    }
    if (t < 40) {
        return b ^ c ^ d;
    }
    if (t < 60) {
        return (b & c) | (b & d) | (c & d);
    }
    return b ^ c ^ d;  //t<80
}
/**/
/*

 * Determine the appropriate additive constant for the current iteration
 * 返回對應的Kt值
 */
function sha1_kt(t) {
    return (t < 20) ? 1518500249 : (t < 40) ? 1859775393 : (t < 60) ? -1894007588 : -899497514;
}
/**/
/*
 * Add integers, wrapping at 2^32. This uses 16-bit operations internally
 * to work around bugs in some JS interpreters.
 * 將32位數拆成高16位和低16位分別進行相加,從而實現 MOD 2^32 的加法
 */
function safe_add(x, y) {
    var lsw = (x & 65535) + (y & 65535);
    var msw = (x >> 16) + (y >> 16) + (lsw >> 16);
    return (msw << 16) | (lsw & 65535);
}
/**/
/*
 * Bitwise rotate a 32-bit number to the left.
 * 32位二進制數循環左移
 */
function rol(num, cnt) {
    return (num << cnt) | (num >>> (32 - cnt));
}
/**/
/*

 * The standard SHA1 needs the input string to fit into a block

 * This function align the input string to meet the requirement

 */
function AlignSHA1(str) {
    var nblk = ((str.length + 8) >> 6) + 1, blks = new Array(nblk * 16);
    for (var i = 0; i < nblk * 16; i += 1) {
        blks[i] = 0;
    }
    for (i = 0; i < str.length; i += 1) {
        blks[i >> 2] |= str.charCodeAt(i) << (24 - (i & 3) * 8);
    }
    blks[i >> 2] |= 128 << (24 - (i & 3) * 8);
    blks[nblk * 16 - 1] = str.length * 8;
    return blks;
}
/**/
/*
 * Convert an array of big-endian words to a hex string.
 */
function binb2hex(binarray, hexcase) {
    var hex_tab = hexcase ? "0123456789ABCDEF" : "0123456789abcdef";
    var str = "";
    for (var i = 0; i < binarray.length * 4; i += 1) {
        str += hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8 + 4)) & 15) + hex_tab.charAt((binarray[i >> 2] >> ((3 - i % 4) * 8)) & 15);
    }
    return str;
}

進過加密的密碼的密文如圖所示

function encrypt(username, passwordOrgin) {
    return hex_sha1(username+hex_sha1(passwordOrgin));
}

對代碼的分析中我們得出該加密就是一個標準的 sha1加密,Password的密文是先對password明文進行 sha1再組合用戶名,然后再進行一次 sha1產生。只是通過具體的代碼分析,每次 sha1之后會對字符串所有的小寫字母進行大寫轉換。因為有兩次 sha1,所有有兩次小寫字母轉換成大寫字母。

分析清楚之后利用 python 重新寫
python 有自帶的 sha1模塊

import hashlib

def encrypt(username, passwordOrgin):
    return hex_sha1(username + hex_sha1(passwordOrgin))


def hex_sha1(src):
    sha = hashlib.sha1(src)
    encrypts = sha.hexdigest()
    return encrypts.upper()

print encrypt("admin","admin")

結果為:EDB811C7CBEEEE8DB436AB8441750044C893C222,跟圖片中結果一致
2.2 執行 js,不關心 js 具體的加密過程

先安裝 execjs

$ pip install PyExecJS
or
$ easy_install PyExecJS

將 js 保存到本地

#coding:utf-8
from selenium import webdriver
import  execjs

with open ("test.js","r") as jj:
    source = jj.read()
    phantom = execjs.get("PhantomJS")
    getpass = phantom.compile(source)
    mypass = getpass.call("encrypt", "admin","admin")
    print mypass
    
    
結果為:EDB811C7CBEEEE8DB436AB8441750044C893C222,跟圖片中結果一致
3. note

一下鏈接中還有其他方式,可以參考
http://www.freebuf.com/articl...

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/83965.html

相關文章

  • 繞過前端加密進行爆破

    摘要:思路一般有兩種思路,其一對進行分析,拆解的加密算法,利用自己熟悉的語言進行重寫,這里使用其二是利用相應的工具或者模塊執行該文件,拿到輸出結果即可,這里使用自帶的。 1.概述 現在很多web 在登陸的過程中會用 js 對賬號密碼進行加密之后再進行傳輸,我們利用代理工具抓到的包看到賬號密碼是密文而非明文,這樣對批量爆破或者撞庫進行傳參就會產生障礙,所以這片文章對遇到這類問題如何解決思路的一...

    HtmlCssJs 評論0 收藏0
  • 繞過前端加密進行爆破

    摘要:思路一般有兩種思路,其一對進行分析,拆解的加密算法,利用自己熟悉的語言進行重寫,這里使用其二是利用相應的工具或者模塊執行該文件,拿到輸出結果即可,這里使用自帶的。 1.概述 現在很多web 在登陸的過程中會用 js 對賬號密碼進行加密之后再進行傳輸,我們利用代理工具抓到的包看到賬號密碼是密文而非明文,這樣對批量爆破或者撞庫進行傳參就會產生障礙,所以這片文章對遇到這類問題如何解決思路的一...

    wuaiqiu 評論0 收藏0

發表評論

0條評論

Taste

|高級講師

TA的文章

閱讀更多
最新活動
閱讀需要支付1元查看
<