看我鼓捣华西安全网(cha.hxsec.com)密码泄露查询接口

攀爬车站的最新datum的复数,此后,我以为扫描安心网站的相同的人的以为著名的,以找出,此后,嘿,在即将到来的车站。

0×00 开端

攀爬车站的最新datum的复数,此后,我以为扫描安心网站的相同的人的以为著名的,以找出,此后在即将到来的站嘿嘿…

在 sec-wiki 找到了即将到来的密码泄露查询网站。

假如应用它斯须之间,被发现的事物网站被编码为密码。,但少数datum的复数依然可以猜想原始材料。,或许经过复杂的计算推进原始材料。

but,我不克不及人家接人家地暴露看。,还是datum的复数较不要紧的,有不计其数的东西。,它也人家Python程序员,我该怎地做呢?。

浅析HXSEC的查询连接,用Python成批处理。

0×01 剖析接口

HXSEC查询连接如次:

真正,接口很复杂,f12,切换到网吧,此后什么典型,你可以点击它试试看。。

请参阅爆发用网覆盖连接如次:

Request URL:=select
Request 办法:邮寄
Status 密码:200 OK

select_act:3
match_act:2
key:ll111
table:212300_cxhr_zhaopin_com

决定因素绝复杂。,select_act表现User and Email/User/Emialmatch_actFuzzy/严密的查询的表现,键是输出的坩埚。基本事实一张手术台更要紧,快递在什么书目,扫描时见进步多样化,书目早已做了几,每人家搜索都将在每个别的这些库中停止搜索。,直到完毕。

这些datum的复数将会存躺在天生的区域。,或检修在设定初值时归属。暂时地不介意,此后持续关怀剖析(风趣的是)。

乞讨归属datum的复数,有以下几种事件:

不归属空材料

书目孤独地人家datum的复数。
addRow("ll111","348720221@","202**962AC59075B964B07152D234B70","212300_cxhr_zhaopin_com");

书目里有几datum的复数?
addRow("''fish13'', ''fish1346@'', ''**'', ''mail_qq_sohu");addRow("fish13'', ''592545012@'', ''**'', ''mail_qq_sohu");addRow("fish13'', ''m_srikanth@'', ''**'', ''mail_qq_sohu''], [''fish13'', '''', ''176**1176671'', ''qq_old_password''

0x02 表格剖析

在世界上,接口明晰。,但它还必要取得表的每个别的材料。,此后可以停止每个别的的datum的复数搜索。

因而,如何查找表,在哪里呢!

笔者依然必要剖析密码。

检查表格的职位密码,找寻搜索紧固件的响应行使职责(在这边你可以见,显然,响应行使职责是GETDATA。。


在HTML,JS说话中肯搜索,TMD在世界上不注意。
我方里面的见了即将到来的。!

你TM打我,GETDATA

hxsec2.png

手工刺骨的线

TMD的,我脾气不舒服的。,这是一种激起。,LZ过错你做不到的!这早已变得了个别的袭击。!!!

手工刺骨的线

很明显,TMD密码杂乱。怎地办,调试与吟唱。

放(用铬设计一个版式),不是那样…弄瞎)扒暴露一看,这几乎不复杂。。

//jb 5/24修正
EVA(行使职责(P), a, c, k, e, d) {
    e = 行使职责(c) {
        return (c < a ? "" : e(parseInt(c / a))) + ((c = c % a) > 35 ? (c + 29) : (36))
    }
    ;
    if (!''交换, 字母行) {
        while (c--)
            d[e(c)] = k[c] || e(c);
        k = [行使职责(e)] {
            return d[e]
        }
        ];
        e = function() {
            return \\W 
        }
        ;
        c = 1;
    }
    ;while (c--)
        if (k[c])
            p = (新的 合格的说法(′b) + e(c) + ''\\b'',''g''), k[c]);
    return p;
}(''3o 2Y$=["",\''\'',\''\\\\w+\'',\''\\\\b\'',\''\\\\b\'',...tbody|php|table|你TM打我,GETDATAinnerHTML|url|type|somd5combdba21b9c|Administry|u4e8e4|u7684|操你妈|u60a8|u627e|u90ae|u957f|u5462|u7bb1''.split(''|''), 0, {}));

但这很风趣。,看消磨看。

决定因素是什么?

// P是人家字母行
// a 是62
// c 是 352打扮测量法, k 是Array[352]
// e 是0 , d 是{}

e行使职责干嘛了?某一事项归属datum的复数暂时地也确切的看了,对自然界的调试可以转出。

e = 行使职责(c) {
        61里边的归属使具有特征,0-9,a-z(11-36),A-Z(36-61)
        超越62
        //(36) 36使具有特征替换
        return (c < a ? "" : e(parseInt(c / a))) + ((c = c % a) > 35 ? (c + 29) : (36))
    }

此后解码长字母行,用E

while (c--)
            d[e(c)] = k[c] || e(c);

处理的datum的复数可能性是如此的情郎。,

5y: ''u7684''
5X ''u4e8e4''
5w: ''Administry''
5v: ''somd5combdba21b9c''
5u: 典型
5t: URL
5s: ''innerHTML''
5r: ''u5927''
5q: STED
5p: ''getdata''
5o: 你TM来打我
5n: 二百五
5m: 手术台
5l: PHP
5k: ''tbody''
5j: ''somd5comeff53bcd1''

此后持续处理,将卒归属到EVE实现

while (c--)
        if (k[c])
            p = (新的 合格的说法(′b) + e(c) + ''\\b'',''g''), k[c]);

直接过来储卒,如次

var _$ = ["", '''', \\W , ''\\b'', ''\\b'', ...|来打我啊|SOMD55|傻逼|||||||||||你TM的来打我啊|php|table|act|u8f93|select|u5728|u6b63|u603b|POST|u8fdb|u5165|u60a8|u627e|u7684|操你妈|u5462|u7bb1|u90ae|u957f|u4e8e4|u5927|30|getdata|31|33|32|eval|url|type|data|indexOf|success|focus|39|38|dataxxxx|40|somd5comea98952b0|gat_kong|35|34|36|for|37|pow|empty|insertRow|somd5comb39f98f6a|round'', ''|''];
EVE(行使职责)(SOD5COMF329 8C8C5), somd5com3de2f8f6d, somd5comf78518fb1, somd5com6d38bb14b, e, somd5comd152c7b41) {
    //
    e = function(somd5com21a288587) {
        return (somd5com21a288587 < somd5com3de2f8f6d ? _$[0] : e(parseInt(somd5com21a288587 / somd5com3de2f8f6d))) + ((somd5com21a288587 = somd5com21a288587 % somd5com3de2f8f6d) > 35 ? String["fromCharCode"](somd5com21a288587 + 29) : somd5com21a288587["toString"](36))
    }
    ;
    if (!〔1〕[交换], 字母行) {
        while (somd5comf78518fb1--)
            somd5comd152c7b41[e(somd5comf78518fb1)] = somd5com6d38bb14b[somd5comf78518fb1] || e(somd5comf78518fb1);
        somd5com6d38bb14b = [function(somd5com8f18e7d16) {
            return somd5comd152c7b41[somd5com8f18e7d16]
        }
        ];
        e = function() {
            return _$[2]
        }
        ;
        somd5comf78518fb1 = 1
    }
    ;while (somd5comf78518fb1--)
        if (somd5com6d38bb14b[somd5comf78518fb1])
            somd5comf3298c8c5 = somd5comf3298c8c5["replace"](新的 ReXEP($ 3) + e(somd5comf78518fb1) + _$[4],_$[5]), somd5com6d38bb14b[somd5comf78518fb1]);
    return somd5comf3298c8c5
}(_$[6], 62, 184, _$[7]["split"](_$[8]), 0, {}))

你对卒触摸熟识吗?,哪个行使职责在下面解密,决定因素变量的真TMD
美观。不某一事项,与前一次平等地,基本事实,归属人家解密的JS密码,实现实行。

这次转储暴露看一眼必要什么。!正文都是,就无可奉告了

function getdata() {
    $(_$[28])["css"](_$[29], _$[30]);
    get_del();
    var somd5com490d63bb2 = 〔31〕[〔Val〕〕();//输出
    if (somd5com490d63bb2 == _$[32]) {
        〔33〕[中心区]
        警报(34美钞)
        return false
    }
    ;if (somd5com490d63bb2["length"] < 4) {
        alert(_$[35]); //"坩埚字长度请大于4!!"
        return false
    }
    ;var somd5combdba21b9c = $(_$[36])["val"](); //选择的搜索典型,1,2,3
    var somd5comd7f929c0a = $(_$[37])["val"](); //婚配典型,1含糊,2严密的
    somd5com326e7999e = new Date()["getTime"](); //时间戳
    somd5comdd52905dc = 0;
    for (var) somd5comb93c3a502 = 0; somd5comb93c3a502 < database["length"]; somd5comb93c3a502++) {
        get_data(somd5com490d63bb2, somd5combdba21b9c, somd5comd7f929c0a, database, somd5comb93c3a502)
    }
}

诶,忘却一件事,笔者在找手术台,在哪里呢?!

在世界上,它是下面密码说话中肯datum的复数库,这边大约每个table经过get_data(内侧的ajax爆发)来搜索卒。

for (var) somd5comb93c3a502 = 0; somd5comb93c3a502 < database["length"]; somd5comb93c3a502++) {
        get_data(somd5com490d63bb2, somd5combdba21b9c, somd5comd7f929c0a, database, somd5comb93c3a502)
    }

从堆栈中搜索JS密码,datum的复数库不注意找到精确地解释,我靠!什么事件!当调试到GETDATA,真的很值当。,转储的材料如次:

["06_cn_mumayi_jd_com","1010wan_beihaiw_duowan","12306_cn","131_xiu_tianya",
"17173_com","212300_cxhr_zhaopin_com","212300_cxhr_zhaopin_copy","24buy_cd","51cto_com_new",
...] //偏微商

但我能做到吗?!datum的复数库毕竟在哪里,我真的以为孤独地人家,切换到HTML并再次检查它,搜索以下材料,嗯,看来是了,检修归属的datum的复数库。

  

爆发,承受酬谢的卒

var database = new Array("06_cn_mumayi_jd_com","1010wan_beihaiw_duowan","12306_cn","131_xiu_tianya","17173_com","212300_cxhr_zhaopin_com","212300_cxhr_zhaopin_copy","24buy_cd","51cto_com_new","51job_com","52pk_com",...,"xiaohua_other","xiaomi_com");

你认识后面的datum的复数库变量是怎地来的,为了datum的复数库,在工作量应验后发送乞讨。

0×03 总结

ok,筹办剖析,指示白了。,连接的每个别的教训都是明晰的,这边是开端密码密码!

以及,我只想对我写的忠实伙伴说,nmmmp!那时间的长短国文啥用不注意,不得不鼓动FN!

有不尊敬的之处,敬请担待!

较友好的剖析技术:

//想看这的请脚步视频博客原文,看一眼你自己的打手势。呱呱声,我不注意找到音讯。

封装一组PY密码,地址:

视频博客原文:

发表评论

电子邮件地址不会被公开。 必填项已用*标注