Python實戰案例:這是你見過的最詳細的J S加密登錄某博


Python實戰案例:這是你見過的最詳細的J S加密登錄某博

0x00 抓包分析:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

簡單的搜索之後發現,很多參數都是登陸上面這個請求返回的值,這個請求在輸入完賬號光標到達密碼框時就會生成:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

0x01 加密邏輯分析:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

搜索su=可以很快找到加密的位置,上圖看到e.su和e.sp都是由sinaSSOEncoder這個函數生成的

搜索sinaSSOEncoder發現就是這個js,也就是說把當前js全部拷貝下來就可用:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

這裡可以得知su是由賬號加密得到:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

me.rsaPubkey,me.servertime,me.noce這三個值都是由服務器返回的值,不多做解釋!

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

最後這個b則是我們的密碼,e.sp也就是處理完後的b值:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

在當前js文件中搜索prelt得知是由preloginTime生成:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

preloginTime就是一個時間戳減一個停頓後的時間戳,其實可以設置為一個隨機數:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

0x02 代碼編寫

1.獲取nonce、rsakv等參數:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

2.獲取跳轉鏈接:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

3.獲取跳轉鏈接:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

4.最後請求:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

5.登陸驗證

到此為止已經是成功登陸了,最後再請求一下主頁,如果返回的源代碼中有自己的用戶名,那麼說明我們已經登陸成功了:

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

最後小編幫助大家整理了一套python教程,下面展示了部分,希望也能幫助對編程感興趣,想做數據分析,人工智能、爬蟲或者希望從事編程開發的小夥伴,畢竟python工資也還可以,如果能幫到你請點贊、點贊、點贊。

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

Python實戰案例:這是你見過的最詳細的J S加密登錄某博

PS:如果你喜歡python,並覺得這篇文章對你有益的話,麻煩多多點贊關注支持!!!!


分享到:


相關文章: