Python中如何解析华西安全网(cha.hxsec.com)密码泄露查询接口的JS混淆

0x00 开始

最近爬个站的数据,然后想扫一下其他网站的同一个账号名能否找到泄露的密码,然后在这个站嘿嘿一下...

在 sec-wiki 找到了这个密码泄露查询网站。

随便用了一下,发现网站虽然讲密码打码了,但是某些数据还是可以猜出来原始的内容,或者通过简单的计算拿到原始的内容。

but,我不能一个个输入然后看吧,数据虽然少,也有上千条啊,怎么说也是个 python 程序员,怎么也得鼓捣一下。

分析一下 hxsec 的查询接口,用 python 批量一下。

第一次发文,操作不便,见谅

嘿嘿...有兴趣继续看的请移步:

anhkgg.github.io/hxsec-search-pwd-interface-analyze/


Python中如何解析华西安全网(cha.hxsec.com)密码泄露查询接口的JS混淆

5 回复

前端混淆就是自欺欺人


我无法理解你的问题

代码多的话,还是有一定工作量的

多次混淆加密,效果就不是自欺欺人了。。。你可以试试去解读这个 http://wsjs.saic.gov.cn 的 JS 机制 简直不是人看的

6666,我刚刚想回楼上这个网站。蜜汁 setInterval 里面还用 debugger 卡了做时间判断。

回到顶部