首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

JS逆向之国航登录

分享另一个破解JS登录的案例 抓包 网站如下:http://www.airchina.com.cn/www/jsp/userManager/login.jsp 下面是登录的抓包: ?...因为 JS 代码一般是根据输入框的 id 标签取相应的值,然后做加密! ? id标签 搜索结果如下: ? 结果 猜测应该是 RSA 加密! 分析 在加密的位置打上断点,重新发请求: ?...点击该函数进入,可以发现 RSAUtils 的定义及其相应的函数都在这个 JS 文件中,直接一把梭,将该文件中的 JS 代码全部复制下来吧: ?...所以也将bodyRSA 函数对应的的 JS 代码复制下来。最终本地 JS 文件内容如下: ? 最后,自己写个 JS 函数,执行一下,并和抓包的数据进行对比验证结果: ?...总结 可以看到在流程当中比较重要的地方就是: 1.找规律,寻找这些数据的加密规则 2.调试 JS,使用浏览器或者在本地进行调试 3.模拟数据,将这些数据通过代码模拟生成,然后加入到数据当中

1.4K60

一日一技:如何关掉网页的强制登录浮动层?

有些网站,在你没有登录的时候,会弹出一个强制登录浮动层。挡住正文内容,又没有关闭按钮,必须登录才能消失。如下图所示: ? 可以看到,实际上网页已经正常加载了数据,只不过这个浮动层挡住了页面。...遇到这种情况,我们可以打开 Chrome 的开发者工具,在 Elements 标签页定位到浮动层对应的div标签,如下图所示: ? 双击style=后面的值,增加一段内容:display:none;。...敲下回车,就会发现浮动层消失了。如下图所示: ? 不过使用这种方式有一个前提条件,就是网页的内容已经完整加载了。如果有些网站需要登录以后才加载内容,那么这个方法就没什么用了。

1.5K20

JS逆向案例:破解登录密码

最近在学习JS逆向方面的知识,由于之前做过12306的自动抢票软件,因此对12306情有独钟,接下来就给大家介绍一下12306用户登录密码的参数破解办法。...首先我们打开12306的登录界面,打开抓包工具,输入用户名和一个错误的密码(例:123456),点击登录按钮并滑动验证码进行验证,在Ajax包中我们可以点击login这个包进入查看,我们可以发现password...打上断点后,我们在此输入用户名和密码,点击登录,此时发现浏览器停在了该断点位置,如下图所示 此时我们仔细分析一下该行 JS 代码,发现最后生成的参数是"@"加上一个加密函数返回的结果组成,该函数的第一个参数很显然就是我们输入的明文密码...此时有小伙伴要问了,我都全部将base64js全部都放进来了,怎么还不行呢?其实base64js这个对象比较复杂,在我们抠出来的JS代码中是不能识别的。...最后,补充完毕后的代码进行调试运行,结果如下: 将该JS代码打包成一个JS文件,利用python的execjs包可运行js代码,直接调用JS文件中的getpwd函数即可,python代码如下: import

4.6K10

JS逆向之某视频网站登录

进入正题… 开搞 今天的登录是 某果TV 网站,网站地址自行度娘吧~~先抓包看下究竟是何方妖怪 ? 抓包 这么长一大串,啥加密啊,看不出来了。你看出来了?那你就?比了…接下来要怎么办?定位加密!...还是用代码来做个小小的验证吧… 验证 这个网站登录需要输入图片验证码,其实这验证码是很规整的那种,这里只是验证一下,就手动输入一下吧。。。...获取加密后结果部分 def get_pwd(s): js_path = "login.js" with open(js_path, 'r', encoding="utf-8") as...f: js_content = f.read() ctx = execjs.compile(js_content) new_pwd = ctx.call(...记得,记得要用 session 噢,就是发送验证码以及登录的请求记得用 session 来请求,否则你就自己加 cookie, 我想没人会那么做….结果验证是正确的.. ? 验证结果 嗯。

1.6K20
领券