python3 md5加密,md5解密算法 python

  python3 md5加密,md5解密算法 python

  虽然也有写JS反向文章的时候,但首先我得说几句闲话。

  之后尝试写Python其他方向的文章,用微信官方账号思考自己。希望读者不要被大起大落淹没。

  尝试在相反的文章后添加更新。原因是:

  一个是开始学习新的东西,希望能给大家带来更深刻的文章,而不仅仅是学习爬虫的水平。

  第二,这类文章的关注度和开放度不高,写起来实力不大,要掉以轻心。

  主体

  我们先来看看今天的受害者:

  a hr0 CD ovl 3d y5 taw D1 dmlkzw 8 uy 29t l21n cy 93 zwjzaxrll 3 byzc 9 pbmrlec 5 odg 1s

  1.密码加密分析

  这次分析他登录的三个参数。首先,分析登录逻辑,并试用该包。

  在这里,你可以看到你用一个弹出窗口登录[图1-1]。为了避免首页其他元素的干扰,右击框架源代码打开登录框,分析抓取[图1-2]。

  图1-1

  图1-2

  被删除源代码页面地址栏中的view-source将打开如下页面[图1-3]:

  图1-3

  点击“密码登录”进入密码登录页面,然后用错误的账号密码登录。可以看到下面的软件包【图1-4】。在上面的publickey中,加密参数与RSA相关。首先尝试找到密码加密的位置:

  图1-4

  如果你像往常一样搜索enpassword,你不会找到有用的结果[图1-5]。然而,location元素可以是名称位置,也可以是类位置,因此类似地,当尝试J_RsaPsd时,仍然可以找到一个合适的文件[图1-6]。

  图1-5

  图1-6

  在打开的文件中搜索J_RsaPsd,可以看到三个相关的结果。(熟悉加密的人应该已经知道这是RSA加密。)在所有相关结果上断点[图1-6],重新提交登录请求,确定哪个J_RsaPsd是密码加密逻辑。

  图1-7

  通过重新发出请求,断点将被分成333行[图1-8]。

  图1-8

  首先复制整个代码:

  c . set public(a . result . module,a . result . public exponent);

  vard=c . encrypt(b . val));

  兄弟姐妹。j _ RSA PSD’)。val (d)))))))).

  查看控制台上的这些参数[图1-9]。

  图1-9

  根据前面提到的数据包和JS页面代码,我们判断密码的加密是RSA加密,所以需要寻找RSA加密需要的一些元素,比如他的公钥。因为RSA是非对称加密,本地使用公钥,服务器使用私钥解密。我们来看看[1-8]的几个参数。不知道大家有没有想到我开头提到的包包【图1-4】。尝试切换到控制台网络[图1-10]。

  图1-10

  {status:2000, message : header:{, Result :{ public exposition 3360 010001 } module : 00833 C4 af 965 ff7a 8409 F8 b5 D5 a83d 87 F2 f19 C1 EB 40 DC 59 a98d 2346 cbb 145046 B2C 6 facc 25 b5 cc 363443 f 07 EBD 9524 b7c 1 e 1917 00 f 0

  这些值是否与图1-9中打印的值完全相同?

  提示:这里的b.val()是我输入的错误密码。

  这里是加密所需的所有参数。其实我觉得没必要玩JS,但是我知道。

  我不想去想它。希望你能做自己想做的事。

  所以我偷懒,用我之前拉的代码测试了一下:

  -此处省略500行。

  functionbodyRSA(

  //setmaxdigits(130;

  姣佹崯

  ey=RSAUtils.getKeyPair(010001 ,, 00833 C4 af 965 ff 7a 8409 F8 b5 a 83d 87 F2 f 19d 7 C1 EB 40 DC 59 a 98d 2346 cbb 145046 b 2 c 6 facc 25 b 5 cc 36343 f 0 f 7 EBD 9524 b 7 C1 e 1917 BF 7d 849212339 F6 C1 d 3711 b 115 ECB 20 f 0 c 8

  返回键

  }

  functionget_encrypt(密码){

  key=body RSA();

  vara=RSAUtils.encryptedString(密钥,密码)

  //varb=rsautils . encrypted string(key,username)

  console.log(a)

  console.log( -)

  //console.log(b)

  退货

  }

  get_encrypt(1111111111 )

  第二,分析指纹细节和指纹。

  根据第一部分的[图1-5]和图1-6]可以快速定位加密的位置,这里就不说了[图2-1]。

  图2-1

  进去分析rsaFingerprint的逻辑,可以看到它其实是和密码加密一样的RSA加密[图2-2],只是有些参数不同。

  图2-2

  这里令人困惑的是$.fingerprint.result和$.fingerprint.details是如何产生的。

  搜索$。指纹根据搜索结果找到他的位置[图2-3]

  图2-3

  继续找,终于找到这里了。它是根据浏览器的请求和其他信息生成的一串哈希值[图2-4]。

  图2-4

  如果该值不修改请求头信息,则该值是固定的。如果请求头信息被修改,那么需要重新生成这个散列。这是这个的浏览器指纹信息。

  因为我们这里只是抱着学习的态度来学习,不乱来,但是这整个代码也是比较简单的,没事可以扣一下。

  提示:如果要分析这个指纹的算法,记得刷新页面才能进入断点。

  三。摘要

  结合前面的建议,文章的图片都标上了序号,希望能起到一定的梳理思路的作用。

  这个网站的整体加密只能通过RSA加密算法来完成。整体加密算法比较简单,有经验的兄弟可以直接通过加密库实现。想练练手,也可以挖出来试试。

  只要头发多了,肝就完了。

郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。

留言与评论(共有 条评论)
   
验证码: