V2EX = way to explore
V2EX 是一个关于分享和探索的地方
现在注册
已注册用户请  登录
V2EX 提问指南
zxCoder
V2EX  ›  问与答

那种 vue 开发的页面,怎么查看实际的代码处理逻辑,比如登录密码是如何加密的

  •  
  •   zxCoder · 2021-01-05 09:37:30 +08:00 · 2545 次点击
    这是一个创建于 1413 天前的主题,其中的信息可能已经有所发展或是发生改变。
    24 条回复    2021-01-05 12:18:28 +08:00
    yaphets666
        1
    yaphets666  
       2021-01-05 09:42:16 +08:00
    那能让你看到?
    niubee1
        2
    niubee1  
       2021-01-05 09:43:31 +08:00
    登录密码加密?不是 https 加密通讯过程么,内部还是明文的,到了服务端存储的时候才 hash
    SmallTeddy
        3
    SmallTeddy  
       2021-01-05 09:44:03 +08:00
    登录密码加密一般都是用的库,根据不同的加密算法选择不同的库,企业级项目一般是规定一个密匙,通过密匙进行加密和解密的,这个过程和什么框架没太大关系,只通过 js 就可以实现
    zxCoder
        4
    zxCoder  
    OP
       2021-01-05 09:46:17 +08:00
    @yaphets666
    @niubee1

    我看控制台的请求里密码就已经加密了
    zxCoder
        5
    zxCoder  
    OP
       2021-01-05 09:46:42 +08:00
    @SmallTeddy 我的意思是怎么看到是怎么加密的呢?用什么算法,密钥之类的。
    yamedie
        6
    yamedie  
       2021-01-05 09:47:35 +08:00
    控制台 -> network -> 找请求的 Initiator, chrome 开启 overrides, js 代码 prettier 以后打断点+log 调试
    azcvcza
        7
    azcvcza  
       2021-01-05 09:48:18 +08:00
    找机会在登录前打个断点不就知道了,就算 webpack 打包过,他也还是 js 代码
    kop1989
        8
    kop1989  
       2021-01-05 09:50:10 +08:00
    在浏览器按 F12,然后找到 loginBtn 对应的 onclick 事件,然后单步调试即可。
    yaphets666
        9
    yaphets666  
       2021-01-05 09:51:09 +08:00
    @zxCoder 你想啥呢?代码你看不到的. 你看到用什么算法 用什么秘钥 那不就攻破了? 代码都是混淆压缩过的 都在 source 里 你看得懂你就看吧
    yamedie
        10
    yamedie  
       2021-01-05 09:52:01 +08:00
    从 network 或 elements 的 event listeners 两条路径出发都可以(8 楼提到的)

    这有一篇很水的分析思路
    http://0525.eu/202002/1105/
    SmallTeddy
        11
    SmallTeddy  
       2021-01-05 09:53:11 +08:00
    @zxCoder 这个 vue 项目一般是去登录的 login 文件里,可以先找 password,看登录时前端代码对 password 用的是什么函数处理,在看这个函数是 import 的什么库或者什么文件,在项目文件里找到这个文件,一般密匙也都会在这个文件里规定,加密、解密函数也一样
    yamedie
        12
    yamedie  
       2021-01-05 09:57:03 +08:00
    @SmallTeddy 用户密码一般用摘要算法(md5, sha1 之类)算出摘要传给后端(加盐)存储 /校验, 是没有密匙参与加密的, 因为后端根本不需要解密出密码明文
    niubee1
        13
    niubee1  
       2021-01-05 09:58:41 +08:00
    @zxCoder 还真是多此一举啊,你先观察看看确定是加密还是 hash,如果根据密码长度变长,就是加密,如果定长就是 hash,剩下的端点跟踪就好了,楼上很多人提到了就不复述
    SmallTeddy
        14
    SmallTeddy  
       2021-01-05 10:01:43 +08:00
    @yamedie 哈哈,我这边做过的登录加密是设定 32 位密匙,然后经过一次加密生成一个字符串,在通过 https 二级加密传的,后端拿到后先解密,之后再用另外一种算法加密存到数据库
    zxCoder
        15
    zxCoder  
    OP
       2021-01-05 10:02:15 +08:00
    @yaphets666
    @niubee1
    @SmallTeddy
    @yamedie
    @azcvcza
    @kop1989
    @yaphets666

    发送的密码长得类似这样的 gb8_fZ94uOoUMt8QG14u7w*=

    source 里的代码太难读了。。。。混淆后函数命名简直魔鬼。。。
    yhxx
        16
    yhxx  
       2021-01-05 10:03:53 +08:00
    一直觉得这种加密没什么意义
    SmallTeddy
        17
    SmallTeddy  
       2021-01-05 10:12:15 +08:00
    我用 AES 加密 设置密匙和偏移量 加密之后是这样的 password: "uSSFOvkpGyYvEmokX7EFfvEMmTDL3mlYAzu+Joq9fGk="

    我看你这个应该也是有密匙的,而且密匙包括了大小写字谜,数字和特殊字符
    christin
        18
    christin  
       2021-01-05 10:13:25 +08:00 via iPhone
    用算法 加盐 你怎么猜
    SmallTeddy
        19
    SmallTeddy  
       2021-01-05 10:14:14 +08:00
    @zxCoder 说错了 密匙不确定 不过你这个密匙长度应该是 16 位的
    SmallTeddy
        20
    SmallTeddy  
       2021-01-05 10:15:16 +08:00
    @christin 我用的 32 位生成的是 44 位,那么 16 位密匙应该就是生成 22 位
    SmallTeddy
        21
    SmallTeddy  
       2021-01-05 10:16:11 +08:00
    @zxCoder source 里搜索关键词就行 根据关键词在进行搜索 应该是可以找到的
    yamedie
        22
    yamedie  
       2021-01-05 10:18:15 +08:00
    前端一般不做很复杂的加密, 如果密文长度随着原文长度改变, 很可能是个自定义字典的 base64; 如果固定长度, 可能是多次摘要然后替换了指定的字符
    loading
        23
    loading  
       2021-01-05 10:39:02 +08:00 via Android
    一般就是前端加 salt 然后 hash 后发送密文,这样能保护用户的密码。
    也就是就算应用 A 被抓包,也只能伪造请求登入当前系统,用户使用相同密码的应用 B 也是安全的,因为通过抓包并没有得到用户的原始密码。

    应用 A 和应用 B 的 salt 不同或者算法不一致。
    crab
        24
    crab  
       2021-01-05 12:18:28 +08:00
    F12 network 看那个登陆请求,看列名称 initiator,里面 js 文件,搜索,下断点。
    关于   ·   帮助文档   ·   博客   ·   API   ·   FAQ   ·   实用小工具   ·   1004 人在线   最高记录 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 23ms · UTC 21:48 · PVG 05:48 · LAX 13:48 · JFK 16:48
    Developed with CodeLauncher
    ♥ Do have faith in what you're doing.