
声明
本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!
逆向目标目标:37网游登录
接口:https://my.37.com/api/login.php
逆向参数:
QueryStringParameters:password:SlVEOThrcjgzNDNjaUYxOTQzNDM0eVM=
逆向过程抓包分析随便输入一个账号密码,点击登陆,抓包定位到登录接口为https://my.37.com/api/login.php,GET请求,分析一下QueryStringParameters里的主要参数:
callback是一个回调参数,这个参数的值不影响请求结果,它的格式为jQuery+20位数字+_+13位时间戳,使用Python很容易构建;
login_account是登录的账户名;
password是加密后的密码;
_是13位时间戳。
参数逆向需要我们逆向的参数就只有一个password,我们尝试直接全局搜索此关键字,会发现出来的结果非常多,不利于分析,这里就有一个小技巧,加个等号,搜索password=,这样就极大地缩短了查找范围,当然也可以搜索password:,也可以在关键字和符号之间加个空格,还可以搜索varpassword等,这些都是可以尝试的,要具体情况具体分析,一种没有结果就换另一种。
在本案例中,我们搜索password=,在sq.login2015.js文件里可以看到语句h.password=td(f),疑似密码加密的地方,在此处埋下断点进行调试,可以看到返回的值确实是加密后的密码:
继续跟进td函数,可以看到是用到了一个自写的RSA加密,很简单明了,我们直接将其复制下来使用Python调用即可:
完整代码GitHub关注K哥爬虫,持续分享爬虫相关代码!欢迎star!
本案例完整代码:https://github.com/kuaidaili/crawler/tree/main/www_37_com
37_encrypt.jsvarch=“ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/”;functionrsa(str){varout,i,len;varc1,c2,c3;len=str.length;i=0;out=“”;while(i<len){c1=str.charCodeAt(i++)&0xff;if(i==len){out+=ch.charAt(c1>>2);out+=ch.charAt((c1&0x3)<<4);out+=“==”;break}c2=str.charCodeAt(i++);if(i==len){out+=ch.charAt(c1>>2);out+=ch.charAt(((c1&0x3)<<4)|((c2&0xF0)>>4));out+=ch.charAt((c2&0xF)<<2);out+=“=”;break}c3=str.charCodeAt(i++);out+=ch.charAt(c1>>2);out+=ch.charAt(((c1&0x3)<<4)|((c2&0xF0)>>4));out+=ch.charAt(((c2&0xF)<<2)|((c3&0xC0)>>6));out+=ch.charAt(c3&0x3F)}returnout}functiongetEncryptedPassword(a){varmaxPos=ch.length-2,w=[];for(i=0;i<15;i++){w.push(ch.charAt(Math.floor(Math.random()*maxPos)));if(i===7){w.push(a.substr(0,3))}if(i===12){w.push(a.substr(3))}}returnrsa(w.join(“”))}//测试样例//console.log(getEncryptedPassword(“34343434”))37_login.py