完美世界有很多游戏,比较出名的就是诛仙、魔兽世界等。完美今天就来看下完美世界登陆的逆向分析!
JS逆向解析
登陆的时候这里有个点击认证。没关系,完美先忽略它,直接点击。完美主要探讨密码的逆向方式。
抓包登陆后,我们看到工具中XHR这一栏并没有登陆的url,那我们就点击全部进行查看。里面是有login的。
表单数据中,我们看到了password
的数据,那么长,基本判断是个RSA
加密方式:
我们搜索password
,看到有很多符合条件的js,经过分析,我们判断出,ssologinAI.js
可能是我们所要的数据,然后我们点进去看下:
搜索password
,分析各个符合条件的代码。我们看到有一栏代码的上面是e.setPublicKey
,这是RSA
里公钥的意思。那很有可能这一栏就是我们要找的数据。打上断点,重新点击登陆,果然就在这里暂停了。
我们点击上面的实现方式var p = e.encrypt(passwd);
,进去查看一下。这个js的文件名就叫做jsencrypt.min.js
,可以把整个代码全部复制到分析工具中进行改写.
复制后,格式化–加载代码。
我们看到提示'navigator' 未定义
、'window' 未定义
,这2个很明显都是js的内置对象,我们就直接定位为this
.然后就加载成功了。
现在我们来改写下代码,增加一个函数:
function getPwd(passwd){
var e = new JSEncrypt();
e.setPublicKey($('#e').val());
var p = e.encrypt(passwd);
return p
}
然后我们计算下这个getPwd("123456")
,发现提示’该类型结果此版本不支持’。
会前端的同学都知道,#e
是id="e"
的意思,也就是,这个e在网页源码中是对应有的,那么就去网页中搜索id="e"
。看到了值如下:
那我们就复制这个value
的值继续改写下:
var e = new JSEncrypt();
var value="MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQCjfeE0MIYsZes/HwV06/kvRw34Hmhn9WPt0feLPp1PVqdqZz1/xFvPPEAJ/lAvfqt5kyn+A06bvYXIhizTjlOzPgLE4897ihuSYXgfwcUshPZvydRLbftU6Exj5SLbv5tw4GInbgQv7RWLWOKyQA81q6lWae2Kcgd1XpDRsQNXVwIDAQAB";
e.setPublicKey(value);
var p = e.encrypt(passwd);
return p
}
计算后,我们看到结果出现了!
至此,JS源码解析完毕!
Python代码实现
创建wanmei.js
文件,并复制上述代码保存!公钥的key
(value的值)要记得改为参数:
function getPwd(value, passwd) {
var e = new JSEncrypt();
e.setPublicKey(value);
var p = e.encrypt(passwd);
return p;
}
我们直接抓取主页,搜索id="e"
并没有搜索到。这里分享个小技巧,对准登陆框,右键查看”框架的源代码“,进去后删除view-source:
,再对框架源码中的url进行抓包:
就可以搜索到id="e"
了。然后写python代码:
import requests
from lxml import etree
import execjs
# 发起请求获取公钥
url = 'https://passport.wanmei.com/sso/login?service=passport&isiframe=1&location=2f736166652f'
headers = {
'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36'
}
page_text = requests.get(url=url, headers=headers).text
tree = etree.HTML(page_text)
key = tree.xpath('//input[@id="e"]/@value')[0]
print(key)
加密的逆向
# 加密的逆向
node = execjs.get()
ctx = node.compile(open('./wanmei.js', encoding='utf-8').read())
fucnName = 'getPwd("{0}","{1}")'.format('123456', key)
pwd = ctx.eval(fucnName)
print(pwd)
这样,就获取到了密文!