看我鼓捣华西安全网(cha.hxsec.com)密码泄露查询接口(有意思的 js 混淆)

2017-08-10 15:53:48 +08:00
 anhkgg

0x00 开始

最近爬个站的数据,然后想扫一下其他网站的同一个账号名能否找到泄露的密码,然后在这个站嘿嘿一下...

在 sec-wiki 找到了这个密码泄露查询网站。

随便用了一下,发现网站虽然讲密码打码了,但是某些数据还是可以猜出来原始的内容,或者通过简单的计算拿到原始的内容。

but,我不能一个个输入然后看吧,数据虽然少,也有上千条啊,怎么说也是个 python 程序员,怎么也得鼓捣一下。

分析一下 hxsec 的查询接口,用 python 批量一下。

第一次发文,操作不便,见谅

嘿嘿...有兴趣继续看的请移步:

anhkgg.github.io/hxsec-search-pwd-interface-analyze/

4193 次点击
所在节点    Python
4 条回复
wsy2220
2017-08-10 21:19:42 +08:00
前端混淆就是自欺欺人
anhkgg
2017-08-10 21:20:52 +08:00
@wsy2220 代码多的话,还是有一定工作量的
Marsss
2017-08-11 09:39:29 +08:00
@wsy2220 多次混淆加密,效果就不是自欺欺人了。。。你可以试试去解读这个 http://wsjs.saic.gov.cn 的 JS 机制 简直不是人看的
cyd
2017-08-11 09:42:21 +08:00
@Marsss 6666,我刚刚想回楼上这个网站。蜜汁 setInterval 里面还用 debugger 卡了做时间判断。

这是一个专为移动设备优化的页面(即为了让你能够在 Google 搜索结果里秒开这个页面),如果你希望参与 V2EX 社区的讨论,你可以继续到 V2EX 上打开本讨论主题的完整版本。

https://www.v2ex.com/t/381946

V2EX 是创意工作者们的社区,是一个分享自己正在做的有趣事物、交流想法,可以遇见新朋友甚至新机会的地方。

V2EX is a community of developers, designers and creative people.

© 2021 V2EX