怎麼檢視網頁上的登入賬號密碼(電腦瀏覽器記住的賬號密碼怎麼檢視)

本章適用於有一定易語言基礎想發展學習POST方面的人閱讀,文章根據個人學習經驗所寫,如果有錯誤請指出。

我們分析加密可以分為以下幾個步驟:

①抓包分析加密資料的引數名

②定位關鍵函式,確定加密函式程式碼

③改寫程式碼

④寫到易語言裡面呼叫

簡單瞭解了JavaScript和資料加密的原理,那麼我們接下來就來講講解密演算法,本章就來簡單講解下----抓包分析和尋找關鍵函式

通過前面的學習我們知道了,加密無非就是通過一個加密方法,然後傳入需要加密的資料,然後返回一個加密結果,把加密結果提交到伺服器上面。

抓包的話,我們就不用多說,反正看不明白的資料就多半是加密了。(時間戳、時間、方法標識不算)

這裡以資陽大眾網為簡單演示(
       http://www.my0832.com/user/findpass.asp):

第一種:通過引數名定位

我們來到這裡就開始按下F12開啟抓包,然後輸入錯誤的資料,但是一般我們輸入的資料一定要簡單,不能輸入什麼幾十位的來亂搞,我們在這裡使用者名稱輸入123456,密碼輸入123456789,點選登入按鈕,然後看抓包的資料

抓出來的包就是這樣的。我們可以看出password 這個引數加密了,密碼加密,那麼我們就來開始確定加密函式入口,然後拿到我們需要加密的資料,看下加密前,這些資料有沒有進行一些替換、加密等操作。

方法一:我們來到Search視窗,在下面編輯框輸入我們需要定位字串 password,敲回車

然後我們點選“{}”這個標誌,進行資料格式化,然後我們在521行點選,下斷

下斷完畢後,我們可以看出來,這裡是把我們頁面的密碼編輯框裡面的文字取出來,儲存到pwd這個變數裡面,這時候,我們雙擊選中這個變數,然後上下滑動滾輪,掃視那裡呼叫了這個變數。

我們在554行看到了這個呼叫了一個calcMd5這樣一個方法,把pwd作為引數傳入,然後再用pwd作為接收變數,接收結果。

通過對比,我們可以發現,這裡計算完畢的pwd資料,就拿去拼接了,那麼我們這裡再來輸入假的資料,看下會不會斷下來,會斷下來,那就說明這裡是呼叫了的。

在521行斷下,然後我們按下F10步過,發現pwd的值就是我們輸入的明文密碼,F8繼續執行,來到下一個斷點

密碼馬上出現!

在這裡,我們滑鼠移動到pwd變數上面,然後我們就可以看到當前pwd變數的值,看到了值,然後我們再點一下步過(F10),然後再來看pwd的值。

Pwd變成了323B453885F5181F 這個值和我們抓包的資料是一樣的password=323B453885F5181F

那麼我們就找對了地方了,現在我們就可以確定 calcMD5 這個函式就是加密的函式,他把我們的明文密碼傳入進去後,然後再傳了出來。

這就是簡單的通過引數名進行定位資料。

原理就是,網站進行提交資料,那麼肯定會拼接引數,那麼就通過引數名去確定加密函式

然後第二種定位資料的方法是:通過編輯框屬性定位

我們來到密碼編輯框

在密碼編輯框裡面,右鍵→審查元素

通過這裡我們可以得到這個編輯框的一些屬性。

看他的id 是 siteLoginPassWord

我們複製下來,去Search裡面搜尋。

然後我們看有$('#siteLoginPassWord').val() $的意思是當前整個html物件,然後#是物件id .val這個屬性是 值 的意思,拼接起來就是獲取當前兌現的XXid的值,所以就是我們需要的獲取了密碼的地方

然後後面的操作同方法一

這個方法原理是:要加密肯定有獲取明文密碼的地方,我們就去找到提取明文密碼的地方,然後再去確定加密函式。

方法三:通過url連結定位

訪問的url是
       http://www.my0832.com/user/checkUser.asp?action=login&uhidden=0&ValidateCodeG=abcd&loginfield=uname&username=123456&password=323B453885F5181F&setcookie=0&ran=0.06586469533794981

首先分析下,這裡的action=login肯定就是操作的標識了,那麼我們就去搜尋它,得到

然後雙擊第一個結果,就來到了

然後我們可以看到,我們需要尋找的password這個引數的值是通過pwd這個變數來賦值的,那麼我們就雙擊pwd

我們可以看到就在他的上一行就是pwd最新最近的來源了。

剩下的就是下斷,除錯了。

這個方法原理是利用了資料提交的時候對於資料的拼接。

目前主流常用的就是這三種方法,下一章我們會簡單講解下加密演算法的提取和修改。