今日目标站
aHR0cHM6Ly9tLndjYmNoaW5hLmNvbS9sb2dpbi9vdGhlci1sb2dpbi5odG1s
分析请求
老规矩先抓包分析请求【图1-1】:
图1-1
可以看到提交的参数是 json 格式的数据,分别有 sign、password 这两个比较明显的加密,先逐个搜索一下。
定位加密 – sign
直接通过搜索参数名是可以直接定位到加密位置的。【图2-1】
图2-1
打开【图2-1】中第二个搜索结果,可以看到比较明显的加密位置。【图2-2】
图2-2
重新请求可以直接断在我们断点的位置,变量 v 与 变量 g 的值都是 undefine,变量N是变量c哈希后大写的结果。【图2-3】
图2-3
我们可以用 Python 代码验证一下。
from hashlib import md5def md5value(s):a = md5(s.encode()).hexdigest()return aprint(md5value(\'1570346144866\').upper())=============结果==================7AB7BB567F34658742D95D9F6B72ECC34
定位加密 – password
按照上面的思路我们搜索一下参数名 password , 搜索出来的结果比较多【图3-1】。
图3-1
一个一个找太麻烦了,比较简单的方法是直接用 XHR 断点然后直接翻堆栈。
先根据 XHR 请求添加一个 XHR 断点【图3-2】
图3-2
重新请求后在右侧堆栈栏逐步向上翻【图3-3】,同时观察左侧 password 值的变化。可以看到当断点在【图3-3】位置时,password 的值是我们输入的明文,到下一步时值就被加密过了。
图3-3
同时可以定位 password 的加密位置在【图3-4】
图3-4
加密逻辑也非常简单。
from hashlib import md5def md5value(s):a = md5(s.encode()).hexdigest()return aprint(md5value(\'11111111111\').upper())============结果==================ADBC91A43E988A3B5B745B8529A90B61
到这里整体的加密就分析出来了,非常简单。
总结
同类型的加密网站还有:
5rG96L2m5LmL5a62
5piT6LS36YCa
5oOg6YeR6ZSB
5b2T5LmQ572R
5aW96LGG6I+c6LCx572R
像 md5 这类的 hash 用 Python 实现比 node.js 实现方便的多,不用扣取代码,复用上面的 Python 代码就可以实现。
感兴趣的朋友可以试试上面的这些网站,总结出 md5 hash 的一些特征。
咸鱼总结了一些简单特征:
-
md5 hash的结果是固定不变的
- md5 hash 后的结果为 16位 或 32 位 字母数字混合的结果
EOF