cookie值JS逆向破解一

3,206 阅读1分钟

一、目标

目标站点:aHR0cHM6Ly93d3cuZ3VhemkuY29tL2JqL2J1eS9vMWk3LyNicmVhZA==

该地址经过base64加密,可通过以下地址进行解密: tool.oschina.net/encrypt?typ…

二、分析过程

  1. 打开chrome浏览器开发者模式的network标签,勾选preserve.log,在浏览器地址栏输入目标地址。
  2. 观察。看到第一个数据包的状态码为203,第二个数据包的状态码才为200。观察第二个数据包的返回,可以看到返回的是正常的网页数据。
  3. 注意观察第二个数据包,在数据包的头部,添加了cookie值信息,因此服务器才返回正常数据。 Cookie: antipas=9S48079Pb78a411i5f9571s58
  4. 分析cookie值来源:
  • 上一个数据包在返回头中使用set-cookie进行设置
  • 使用js设置
  1. 打开pycharm,按照第一个数据包请求格式,请求数据。
  2. 通过查看返回数据,可以看到返回了 一段经过加密的JS,而我们想要找的cookie值anti就在其中。

二、逆向JS

  1. 复制除eval外其他所有JS代码
  2. 打开chrome开发者模式,并切换到console标签
  3. 粘贴js代码,敲回车,即可得到明文JS
  4. 使用在线代码格式化,格式化JS代码,在线代码格式化地址:tool.oschina.net/codeformat/…
  5. 经过逆向和格式化后的JS代码,保存JS代码到本地,供python程序调用。
  6. 定位到函数入口
    8、使用python的pyexecjs运行这段解密后的JS代码,计算出cookie值。
    参考源代码: github.com/freedom-wy/…