首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

对登录中账号密码进行加密之后再传输的爆破的思路和方式

分析找出是哪个js文件进行了password参数值的加密,将该js导入本地动态执行,建一个小型的web服务器,利用浏览器页面将js运行起来,把账号密码发给本地这个服务器。...,先进行加密再传给登录请求。...理清过程和找到对应的 js 之后,就可以将 security.js 文件保存到本地,利用 python(也可以用其他语言)编写一个简易的的服务器接收原始密码,计算输出 js 加密之后的密文。...server.py是起 简易server的脚本 security.js 就是上面找到的加密js index.html获取原始密码的首页,result.html是进行加密的页面 server.py 的代码...写一个效果一样的加密方式,然后把代码嵌入到发包爆破代码里,这种方式字典里账号密码传入的时候,先进行加密再传给登录请求。(也是实现普通的发包爆破) 我们可以简单看看他这里的实现逻辑, ?

4.1K91

前端js后台python实现RSA非对称加密

RSA非对称加密:大致思路为  first:后台生产公钥私钥,next:后台把公钥给前台,than:前台用公钥加密并传送给后台,finally:后台使用秘钥解密。...   --打开master-public.pem此文件,复制里面内容到前端(具体粘贴位置在下一步) than:前台用公钥加密并传送给后台 #导入js,如果需要base64文件,一定要在导入加密.../details/58595840解决方法 <script src="<em>js</em>/plugin/jsencrypt.min.<em>js</em>...finally:<em>后台</em>使用秘钥解密 本功能模块中前端RSA<em>加密</em>过程中没有使用OPEN_SSL生成models方式进行<em>加密</em>(运维部署时简洁方便,并且用那种方式,传输的为16进制数据);并且前端<em>加密</em>数据为...base64位传<em>输到</em><em>后台</em>;<em>后台</em>需要导入的包等在最上面1中 views.py文件 #获取<em>密码</em> password = request.values.get('password') with open('

3.9K70
您找到你想要的搜索结果了吗?
是的
没有找到

JS逆向】某天下登陆密码加密逆向分析探索!

某网站的登陆密码加密逆向分析探索,其密码很明显采用了RSA 加密加密特征比较明显,按照步骤一步步即可找到并扣取下来,适合新人JS逆向练手学习使用!...密码:123456 2.登陆测试 3.获得加密特征,pwd 4.老规矩,搜索关键字 pwd 5.找到最可疑的加密位置 6.打开至面板,打上断点调试 如果有多个位置,不妨多打几个断点进行断点调试,这里明显有两处地方...11.格式化加密函数 12.关键参数 key_to_encode 的获取 参数在页面js里就能找到,可通过搜索关键字即可找寻到!...文件扣取,本地运行 附:这里踩的坑,key_to_encode 是加密生成,需要通过加密函数,而不是某个固定值,如果使用调试的固定值,运行函数会报错!...报错信息: 如果本地运行出错,一定是某个参数或者方法错误了,这导致了语法错误,本身js代码是正确的! Python 调用js文件生成密码加密效果:

13810

JS逆向】某网游登陆密码加密逆向分析探索!

所以在找加密js文件及代码的时候要有耐心及对比验证!...网址: aHR0cHM6Ly93d3cuMzcuY29tLw== 密码加密特征: 打开网站,账号密码(123456)登陆测试 2.获取到密码加密信息及接口 3.搜索关键字 password 注意搜索关键字还可以扩展搜索...4.获取到关键js文件及代码片段 5.打开至面板,打上断点,调试 6.调试 7.逐步调试 8.关键加密函数代码 然而加密关键部分找错了,断点调试没有出来密码加密前后信息,比如123456,和加密后的加密根式信息...,不是这个加密js文件代码!...10.下一行调试生成加密密码 11.打印输出验证密码:R0JXTkt3MEcxMjN1WkZLRDQ1NkhJ 12.对比验证密码格式 13.查看关键加密函数 14.关键加密函数 15.抠出所有代码,调试

12510

uniapp中使用jsencrypt进行RSA加密,解决密文作为参数传输到后台时+号变成空格的问题「建议收藏」

解决密文作为参数传输到后台时+号变成空格的问题 用encrypt.encrypt()加密后生成的密文字符串中带有加号,如下 Q3Q+ZijLMjcKyC1whAzxtfVpy7G+N1kpCGQJYO8dISQ1UyEzczC6vdqbwG18K6ylTv2fXujogOFwzgZlNuVTKEDVeHqjnsYjDcOUJqvE8t8Mxug...+vVMnAOsJfzL0eZqYREoq7YoDJ150q7xZB/8XZEfzwnc/4MwKJLHshj+UFCc= 密文作为参数传输到后端时+号变成了空格,如下 Q3Q ZijLMjcKyC1whAzxtfVpy7G...vVMnAOsJfzL0eZqYREoq7YoDJ150q7xZB/8XZEfzwnc/4MwKJLHshj UFCc= 引入 import { JSEncrypt } from ‘…/…/utils/jsencrypt.js...encrypted.replace(/\+/g,'%2B'); const s = `username=${ this.userName}&password=${ encrypted}` // 后台接收参数...解决方案: 将+号转换成转义字符再进行传输,代码如下 encrypted= encrypted.replace(/\+/g,'%2B'); 引入的jsencrypt.js代码 /*!

4.5K30

pydictor 爆破字典生成指南

,试试 1 位到 3 位的拼音字典,加上 123456 这样的几个弱口令,说不定就有意外收获: python pydictor.py -base L --len 1 3 -o dict.txt 06:后台管理员密码字典...07:后台管理员密码字典(前台普通加密) 有时候网站的密码可能不是直接明文传输过去的,程序员会用 js 简单加密再传输过去,比如 base64 编码、md5 加密,这时候可以用 --encode 参数生成加密字典...(前台js自定义加密) 高级点的程序员,还喜欢前端自定义个 js 加密方法,把用户名和密码加密后传输过去,比如 ?...然后运行命令,生成按照前端js加密方法加密后的密码字典,可以直接用burpsuite加载 python3 pydictor.py -extend /data.txt --level 3 --len 4...比如: 对方密码策略要求是 6 到 16 位;必须有数字和字母,不允许有特殊字符;前端 js密码 base64 编码后传输到后端。

4.2K10

JS逆向】某笔网登陆密码加密逆向分析探索!

一篇踩坑及自我科普js逆向文,登陆密码的逆向解密分析过程,同时顺带科普了一系列js逆向过程的js报错处理方法,密码加密每次都是不一样,非固定的,跟着步骤很容易找到及实现。...网址: aHR0cHMlM0EvL2ZlbmJpLmNvbS9wYWdlL2hvbWU= 密码加密特征: 每次登陆密码加密字符串都是不一样,也就是说每次加密密码都不一样,随机加密,但加密函数是同一个。...打开网站,登陆看密码加密特征,这里用账号登陆 2.使用错误的登陆账号信息登陆,密码还是老演员123456 3.登陆状态显示,获得加密密码 4.老规矩搜索关键字 password 5.打开关键js文件,格式化...0, app: "web" }; 11.加密函数 12.关键参数 13.嵌套的加密函数 14.整个js文件全部抠出 js调试效果 几个需要注意的地方: 1.未声明报错 window is undefine...参考来源: Python爬虫进阶必备 | X笔网密码加密分析-咸鱼学python https://mp.weixin.qq.com/s/-KzAhBZpH0cbD-scMg2W4A 【JS】1645-

12810

JS逆向】凡X网登陆密码加密逆向分析探索!

一个简单的网站登录密码加密解析过程,之所以说简单,是直接采用了md5加密形式,很容易就可以实现,用python,如果是扣js代码,需要扣完整,为闭包函数。...,应该就能一眼看出这就是md5加密,大部分登陆密码都是md5来加密的,这里随便搜一下md5解密工具,就能得出解密密码:123456。...使用错误账号信息去登陆测试 2.获得登陆密码加密数据 3.老规矩,搜索关键字 pwd,查找js加密 4.点开相关数据分析 5.继续搜索关键字 pwd 查找可疑的加密地方 6.打开至面板搜索关键字,找到最可疑的地方第...23处 7.打上断点调试 8.点登陆,断点调试 9.调试进入函数,查找加密 10.进入加密函数 11.两个下一步区别 12.格式化js代码 13.可以看到关键加密函数代码 14.继续打上断点调试,看值...import execjs import hashlib #调用js实现加密方式一 def get_js_pwd(): #实例化一个node对象 node=execjs.get()

12610

JS逆向】某乐网登陆密码加密逆向分析探索!

一个网站的登陆密码加密逆向解密分析,没有混淆,加密代码还是比较好找的,只需要多花点耐心,多尝试,就能找到关键的加密代码片段。...打开网站,用示例用户信息(密码:123456) 2.浏览器抓包,登陆,测试 3.搜索关键字 pwd 4.分析搜索结果,查找最可疑,最关键或者说最像是加密的代码片段 5.在文件里继续搜索关键字,找到关键位置...6.打开至面板,打上断点,刷新调试 rsaPwd = rsa(passwordVal); 7.重新输入账号信息登陆调试 8.点击下一步,密码已经出来了,断点没错 9.可打印输出密码,可验证与加密密码一致...10.点进去rsa加密函数查看 11.进入后可看到加密关键部分代码 //密码加密 var rsa = function (arg) { setMaxDigits(130);...附 python 调用js文件代码: #公众号:eryeji #!

18210

JS逆向】某DNS网登陆密码AES加密逆向分析探索!

JS逆向探索比较重要而且关键的地方是找对加密关键位置代码,通过关键位置的加密代码断点分析得出加密方式,加密函数代码,如果再一开始加密位置就找错了,那就比较头大,容易陷入停滞以及进入误区了!...网址: aHR0cHM6Ly93d3cuZG5zLmNvbS9sb2dpbi5odG1s 用错误的账号信息登陆尝试,老规矩密码:123456 2.登陆获取加密特征信息 3.加密特征信息 email_or_phone....第一个js文件匹配度相当之多,很容易就陷入误区 本渣渣就是在第一个js文件陷进去,怎么打断点调试,都没有用; 你会发现调试过程就能得知自己是否找错了加密位置。...文件实现加密 def get_encrypted(password): """ 调用js文件实现AES加密 :param password: :return: "..."" with open('dns.js', 'r', encoding='utf-8') as f: www_37_js = f.read() encrypted_pwd

15110

JS 逆向百例】某易支付密码 MD5+AES 加密分析

,需要注意的是要将界面调成手机模式,点击支付,来到输入密码页面,随便输入一个 6 位密码,点击确定,抓包到支付密码加密后的,如下图所示: [02.png] [03.png] 参数逆向 直接搜索关键字...shortPayPassword,可以在 common.e94aeed9.js 里找到加密函数,如下图所示: [04.png] 重点就是这句 Object(n.b)(Object(c.MD5)(this.input...[05.png] [06.png] 总的来说就是密码的 MD5 值和 e 的值,一起传入到 s 方法里,继续往后跟,看看 s 函数,如下图所示: [07.png] 很明显的 AES 加密了,密码的 MD5...值是待加密对象,peEnSeed 是 key,iv 偏移量是 0123456789012345,最后的加密结果还经过了一次 URL 编码,可以直接引入 crypto-js 加密包,传入对应的值即可,代码如下所示...: // 引用 crypto-js 加密模块 var CryptoJS = require('crypto-js') function getEncryptedPassword(password, peEnSeed

1.5K20

JS逆向】某江酒店登陆密码AES加密逆向分析探索!

某酒店网登陆密码AES加密逆向,采用的是 AES cbc 模式加密方式,如果能快速定位到加密关键位置代码,加密函数的话还是比较简单,不过搜索关键字结果干扰还是比较多的,需要多尝试,测试!...6.可以看到结果已经出来了,正是此处加密 password: r.encryptAES(t), password: 'JfYot+NjHbQacTYI6d5KMQ==', 7.打开加密函数查看 8....可以看到关键加密函数 l encryptAES: function(e) { return l(e) }, 这里我陷入了误区,一直在找加密函数,其实就是 l !...9.不放心可以继续断点调试,下一行调试 10.打开 l 加密函数查看,很典型的 AES 加密函数 function l(e) { var n = CryptoJS.enc.Latin1...js文件生成加密不一致,故方法仅供参考学习!

14510

js的常见的三种密码加密方式-MD5加密、Base64加密和解密和sha1加密详解总结

写前端的时候,很多的时候是避免不了注册这一关的,但是一般的注册是没有任何的难度的,无非就是一些简单的获取用户输入的数据,然后进行简单的校验以后调用接口,将数据发送到后端,完成一个简单的注册的流程,那么一般来说,密码是不做加密的...但是也有一些数据库里面存放的是加密后的密码,这样有一个比较安全的地方在于,即使黑客将用户输入的文本密码得到了,也不知道具体是什么,因为密码是经过加密的。...今天就简单的将加密这块写一下,有可以用到的看一下。 js加密没特别多的办法,常见的就三种, MD5加密、Base64加密和shal加密,那么今天就将这三种的用法写一下。 MD5加密 H5源码 md5加密 <script src="<em>js</em>/jquery.min.<em>js</em>...base.encode(password); var decryptpass = base.decode(encypass); if(e == 1){ console.log("加密之前的密码

9.7K30

JaFak:一款无视js前端加密的账号密码爆破工具

看到密码后面有%3D%3D,我逐渐兴奋,这不就是base64加密吗?直接python脚本,先base64加密,然后爆破,舒服,等着出密码就行了!...这玩意密码学嘛,这不有手就能把他的加密逻辑给逆出来,哎呀,我擦,我的手勒? ? 然后打开js,进行源码分析,漂亮,一个混淆把我思路绕城了钢丝球!...天马行空 但是吧,我觉得难不倒我,我还可以抢救一下,因为我以前看过大佬,通过本地建立服务,去调用系统的js,然后为己用,但是也得找到加密函数的接口,bp上面就有插件,本地起服务,但是也得找到加密的入口函数...,因为chrome浏览器已经自动加载调用js帮我们加密好了变成了密文,然后再发送过去,真是nice鸭!...,但是实际的利用场景远不止这些,我觉得可以利用任何js加密,jq加密的,前端加密的场景,都可以用到,根本不需要去分析它的js前端加密代码,只需要把爆破行为模拟正常的用户行为就欧克了,不得不说,这种智能的方式真的太方便了

2.2K30

AES加密和RSA加密

最近项目需要用到前端加密,某些特定的数据需要前端加密之后再传输到后端,然后后端再按照与前端约定好的方式进行解密。 因此,在做项目的过程中也大概了解了一下常见的加密方式。...像是银行账户密码的存储,一般采用的就是单向加密的方式。 双向加密是可逆的,存在密文的密钥,持有密文的一方可以根据密钥解密得到原始明文,一般用于发送方和接收方都能通过密钥获取明文的情况。...AES加密(Advanced Encryption Standard,AES),又称 高级加密标准,AES的基本要求是,采用对称分组密码体制,AES加密数据块分组长度必须为128比特,密钥长度可以是128...要想做到这些,首先就得将SALT以及DATA传输到前端。...**RSA**加密倒是可以避免这个问题 只要服务端将公钥传输到前端,前端拿到公钥之后以RSA加密方式对数据进行加密 因为RSA公钥加密过的数据唯有唯一的私钥才能进行解密,因此即使用户的数据被拦截之后

2.1K10

Python 爬虫进阶必备 | 某游戏网站密码加密逻辑分析(webpack 的 js 加密代码怎么扣 -思路分析)

:通用算法的话不用扣,直接引用加密库,别给自己找事 ?...加密定位 知道加密是登陆使用的密码,所以直接找登陆请求,目的明确的定位里面的加密参数 password ?...两种方法定位: 1、检索password参数定位 2、在network按照initator中列举的js直接溯源 ?...基本就完事了,rsa 加密公钥的就在上面setPublicKey地方,使用通用加密导包的方式复现加密,整个流程到这里就结束了 加密分析 既然开始的时候说到要看看这里使用的 webpack,这里简单看看...他的模块加载器一般在代码的最上面,也有一些网站是将这个代码拆分到别的 js 文件中 像我们这个网站是在最上方 ?

1.4K40

记一次系统密码安全事故以及修改方案

1、问题 运营人员反馈在晚上十一点多收到系统后台登录的短信验证码,第二天在后台的操作日志中发现自已的账号有被登录过后台系统,但实际上自已并没有登录操作,怀疑账号被他人恶意登录。...2、排查过程 系统后台登录需要用户名、密码、手机验证码,三者缺一不可,运维查看Nginx的访问日志,发现登录的接口被大量访问调用。...此功能类似于其他网站输入N次错误密码之后就会冻结账户的功能,由于系统后台获取验证码的功能是基于正确输入用户名和密码的前提下,所以我们只需要限制错误输入验证码的次数即可。...解决方案:密码加密加盐值处理。数据库用户表增加salt字段存储加密盐值,在添加用户的时候,生成一个随机盐值存入数据库,用户密码加密的时候用密码+盐值进行MD5加密。...解决方案:利用RSA加密,服务端生成一对密钥缓存至Redis,在用户登录的时候先调用服务端的获取公钥接口获取到公钥,然后用公钥加密密码之后,再传到服务端,服务端从Redis中获取到私钥之后进行密码解密。

63120

Vue和Springboot实现SM4加密和解密(前端可加密,后端可加解密,MD5同理)

Vue和Springboot实现SM4加密和解密(前端可加密,后端可加解密,MD5同理) 前言 一、前端加密输入的密码 前置检测 粘贴我的 SM4.js 代码 在组件中调用 加密结果 二、Springboot...后端进行 SM4 的解密和加密 引入库 复制我的 SM4 加解密代码 调用方法 总结 ---- 前言 网站配置 https 比较麻烦,所以为了我们的用户账户安全,密码在从前端传输到后端的过程中,最好加密一下...我下面会提供前端的 SM4 加密 js 文件,vue 项目也可以使用,还有 Java 的 SM4 加密和解密文件。可实现前端加密输到后端解密,存到数据库,后端也可以解密传输到前端进行明文的显示。...'warn' : 'off', }, "globals":{ "base64js": true, } 粘贴我的 SM4.js 代码 这个 sm4.js就是加密用的 ,位置随意放...,并传输到后端,mounted 这样写可以在控制台直接输出 123456 的加密结果。

3.3K20

Web登录其实没你想的那么简单

但是这有两个缺点: 1.前后端加密解密需要同时修改代码; 2.前端加密无非是写在JS里,但是JS有风险被直接破解从而识别加密方法。 3.2 非对称加密HTTPS就一定是安全的吗?...总而言之,就是我拿到了账号以及密码的密文也登陆不了,因为,如果请求不包含后台认证的令牌token,是个非法请求。 6. 太不容易了!可是还别高兴的太早,当心数据被篡改 密码加密了,黑客看不到明文了。...1万,再传给服务器,作为受害者就莫名其妙踩了这个坑。...补充1:JS加密函数存在被破解 感谢园友mysgk指出完整性检验中关于JS加密函数存在被破解的问题: 问题描述: 如果黑客通过阅读前端js源码,发现加密算法,是否意味他可以构造可以 被服务端解密的checkCode...我想了下,应该也是很多网站也在采取的策略: 摘要或加密JS算法不直接以静态文件的形式存在浏览器中,而是让WEB端去请求Server,服务器可以根据随机令牌token值决定返回一个相应随机的加密策略,以JS

1.1K10
领券