Steam登陆逆向
url = https://store.steampowered.com/login/?redir=&redir_ssl=1&snr=1_4_4__global-header
js源码解析
点击登陆,我们捕获到了两个网址
dologin/
中我们看到password
是加密的。目前我们还不知道这是什么加密算法。
那我们就搜索password =
(当password
搜索内容太多时,可以加上 =或者: ,没空格和有空格的都搜索一遍)
这里看到了login.js...
文件,我们点进去搜索password
:
这里我们搜索到了23个。
根据上节课的分析规则,怀疑是的就打断点。
然后我们再次点击登陆,发现再391行执行了断点。
那就可以确定,密码是这一行生成的。
并且我们看到了一个关键字RSA
.
可以确定加密方式就是RSA
.
我们来看下这一段代码:
// 此处就是获取RSA密文的函数。那么我们只需要拿到pubkey var encryptedPassword = RSA.encrypt(password, pubKey); // pubky在上面已经定义了 var pubKey = RSA.getPublicKey(results.publickey_mod, results.publickey_exp);
那我们就可以复制这些代码,进行调试
我们需要先封装成一个函数。
加载是成功的,但这仅仅是检查到语法没有错误而已。我们还需要找到RSA.getPublicKey
、RSA.encrypt
的函数调用。我们点其函数进去看下
在复制这段代码之前,我们看到这个文件名是rsa.js
,里面全是有关RSA
的代码。那么我们可以把这个文件的所有代码都复制进去!
复制好后,我们就加载下代码 ,成功。然后我们再试试刚才封装的函数getPwd("123456")
,看能不能执行。
我们看到105行执行错误,参数没定义。
根据上节课所学,那我们就来改写并定义下.这一段:
function getPwd(password) { var mod = ''; var exp = ''; var pubKey = RSA.getPublicKey(mod, exp); var encryptedPassword = RSA.encrypt(password, pubKey); // 用作返回,方便看到结果 return encryptedPassword; }
mod
和exp
刚才我们再抓包中已经看到了,那么我们可以先复制进去测试下:
测试后,我们发现第2行这个对象未定义:
既然这个BigIntege
未定义,那我们就去找这个js文件呗!缺什么补什么呗~!
搜索后我们发现有很多BigIntege
,那我们就全部复制这段代码!
复制后,格式化-加载代码~我们发现加载代码的时候就出现了语法错误'navigator' 未定义
navigator
是JS内置的,那么我们直接定义navigator = this;
就可以了.
定义好后,我们加载—成功!计算—成功!
我们之间就看到了值。
此时,JS代码分析完成!
Python逆向代码实现
创建steam.js
文件
创建steam.js
文件,把刚才分析出的js代码复制进去。
这里要注意下,刚才的mod
和exp
是我们复制的值,那么我们需要把它们改为参数,之后在python代码中传入即可。
function getPwd(password, mod, exp) { var pubKey = RSA.getPublicKey(mod, exp); var encryptedPassword = RSA.encrypt(password, pubKey); return encryptedPassword; }
获取秘钥
获取秘钥我们之间对getrsakey/
这个网址发起请求即可:
# 获取秘钥 import requests import execjs url = 'https://store.steampowered.com/login/getrsakey/' data = { 'donotcache': '1635253526204', 'username': '123@qq.com' } headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36' } respone_json = requests.post(url=url, data=data, headers=headers).json() mod = respone_json['publickey_mod'] exp = respone_json['publickey_exp']
进行密码逆向
# 进行密码逆向 node = execjs.get() ctx = node.compile(open('./steam.js', encoding='utf-8').read()) funcName = 'getPwd("{0}","{1}","{2}")'.format('123456', mod, exp) pwd = ctx.eval(funcName) print(pwd)
运行后,我们就打印出了RSA
密文!
能不能实现模拟登陆,这里我们不探讨。我们JS逆向的主要课程就是讲解逆向方法的。
关注Python涛哥!学习更多Python知识!