phantomjs教程如何获取点击登陆以后js加密的内容?

js执行完后获取网页源码
[问题点数:100分,无满意结帖,结帖人chenmoonhan]
js执行完后获取网页源码
[问题点数:100分,无满意结帖,结帖人chenmoonhan]
不显示删除回复
显示所有回复
显示星级回复
显示得分回复
只显示楼主
相关推荐:
2015年2月 .NET技术大版内专家分月排行榜第二2015年1月 .NET技术大版内专家分月排行榜第二2014年11月 .NET技术大版内专家分月排行榜第二2014年5月 .NET技术大版内专家分月排行榜第二2014年4月 .NET技术大版内专家分月排行榜第二2012年2月 多媒体/设计/Flash/Silverlight 开发大版内专家分月排行榜第二
2015年9月 .NET技术大版内专家分月排行榜第三2015年7月 .NET技术大版内专家分月排行榜第三2015年6月 .NET技术大版内专家分月排行榜第三2015年5月 .NET技术大版内专家分月排行榜第三2015年4月 .NET技术大版内专家分月排行榜第三2014年12月 .NET技术大版内专家分月排行榜第三2014年10月 .NET技术大版内专家分月排行榜第三2014年9月 .NET技术大版内专家分月排行榜第三2014年1月 .NET技术大版内专家分月排行榜第三2013年12月 .NET技术大版内专家分月排行榜第三2013年10月 .NET技术大版内专家分月排行榜第三2013年5月 .NET技术大版内专家分月排行榜第三2011年9月 .NET技术大版内专家分月排行榜第三2011年2月 .NET技术大版内专家分月排行榜第三2010年2月 .NET技术大版内专家分月排行榜第三
匿名用户不能发表回复!|
每天回帖即可获得10分可用分!小技巧:
你还可以输入10000个字符
(Ctrl+Enter)
请遵守CSDN,不得违反国家法律法规。
转载文章请注明出自“CSDN(www.csdn.net)”。如是商业用途请联系原作者。5175人阅读
之前一直没关注过web应用登录密码加密的问题,这两天用appscan扫描应用,最严重的问题就是这个了,提示我明文发送密码。这个的确很不安全,以前也大概想过,但是没有具体研究过,都不了了之,这次借这个机会,终于搞定了这个问题。
首先,有不少帖子说在客户端用js对密码进行md5摘要,然后提交给登录处理的url。这种做法无非是自欺欺人,就算别人抓包抓不到你原始密码,用这个md5后的密码一样可以模拟登录系统,无非稍微安全了一点点,也就是直接通过登录页没法直接输入用户名密码来登录,但是人家的手段你知道有啥呢?用程序模拟登陆也不是什么太难的事情。
https当然也是个选择,但是对于一般应用来说,还需要生成密钥之类的,还需要拿去给那些认证机构签名,麻烦不说,银子是必须的。如果说让用户安装证书,应用系统还可以,网站就不太现实了,毕竟不是所有用户都有那么高的计算机操作水平,就算有,人家一用感觉这么麻烦,也不见得去操作。
这次专心搜索了1个小时,还是觉得非对称加密比较靠谱,有一些RSA加密的文章值得借鉴。这里向这些文章作者致敬,我参考可不只一篇文章,因为问题多多的。废话到此结束,说说我的处理方式吧。
加密解密的流程:
&a)在login.jsp中,加入一段java代码,生成公钥和私钥,私钥对象保存在session中;公钥中,我把Exponent, modulus放到request的attribute中,并在页面上输出给js加密函数,用于密码加密。使用security.js的功能加密
var key = new RSAUtils.getKeyPair(&${publicKeyExponent}&, &&, &${publicKeyModulus}&);
var reversedPwd = password.split(&&).reverse().join(&&);//js里面是反序的字符串,不知道为啥
       var encrypedPwd = RSAUtils.encryptedString(key,reversedPwd);
b)在点击提交按钮时,调用登陆js函数。这个函数是用ajax方式将用户名,密码提交给登陆处理url的。在提交之前,先利用a步骤中的公钥Exponent,和modulus,对密码进行加密,然后再发送给服务器端。
c)在登陆处理url中,(我是login.action),从session中取得私钥对象,对密码进行解密。随后的步骤都一样了,到库里去查询之类的,不细说了。
下面说说我处理的步骤和遇到的主要问题。
1.只能使用RSA这种非对称加密,才能让密码破解成为仅仅“理论上”的可能。所以决定使用这种加密方式。
2.寻找合适的客户端javascript加密代码。这个我是不太懂了,只能去找。最后找到了security.js。网上有些文章用的3个文件,BigInt.js,RSA.js还有个啥来着,Barrett.js这3个来实现,开始我用了。但是和服务端配合不了(我自己的问题),结果后来找到这个security.js,实际上是把这个3个js都封装到1个里面了,而且最后修改时间是2010年,比较新,就用这个吧。那3个js文件应该也是能用的。
3.在服务器端生成公钥和私钥,这个本来想对简单,代码可参考的很多。但是我遇到的问题不少,解密的时候总是出错。
& &问题一:在login.jsp中,公钥的Exponent,和modulus输出格式问题
& & & &开始总是什么:长度过大,必须以0开始之类的异常。我想到很可能是js加密和纯java加密那些地方不同导致的。后来发现,原来是我公钥的Exponent,和modulus输出直接用的toString()方法,实际上应该用toString(16),用16进制输出,因为在security.js中,那个
RSAUtils.getKeyPair(publicKeyExponent, &&, ${publicKeyModulus);方法内部,明显是从16进制进行转换的。改完后应该是这样:
String publicKeyExponent = publicKey.getPublicExponent().toString(16);//16进制
String publicKeyModulus = publicKey.getModulus().toString(16);//16进制
request.setAttribute(&publicKeyExponent&, publicKeyExponent);
request.setAttribute(&publicKeyModulus&, publicKeyModulus);
&问题二:有个什么Padding之类的异常,是RSA算法中前面补齐的问题,原因时js和java默认的RSA算法不一致。
& & &经过分析,用RSA其他的provider可以解决此问题,于是在生成密码对的代码中,使用了
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(&RSA&, new org.bouncycastle.jce.provider.BouncyCastleProvider());
这个的补齐方式和js的就一致了。
问题三:provider的认证问题
& 刚用上,感觉能通过了,但是马上就是一个异常:jce cannot authenticate the provider bc。意思好理解,就是没经过认证。怎么让他通过呢,结果我在运行应用服务器的javahome\jre\lib\security\java.security文件中添加了如下代码:
security.provider.11=org.bouncycastle.jce.provider.BouncyCastleProvider11是序号,顺着它原来的加就可以了。
感觉上ok了,启动一下看看,还是那个问题。这个问题是我在jboss-eap-6.2上出现的。其他的应用服务器可能比较简单些(比如直接放到服务器的lib下)。
于是查jboss的资料,终于找到了,说是在jboss中,不能让这个provider的jar包在应用的lib下,需要使用全局的jar包。如果使用maven,那必须让这个包的scope是provided;(反正别让BouncyCastle这个jar包打入到war里面就可以)。需要在eap6.2下进行配置:
在jboss_home/modules下建立目录org\bouncycastle\main,在main目录中,放入bcprov-jdk16-1.46.jar,并加入module的配置文件module.xml,内容如下:
&?xml version=&1.0& encoding=&UTF-8&?&
&module xmlns=&urn:jboss:module:1.1& name=&org.bouncycastle&&
&resources&
&resource-root path=&bcprov-jdk16-1.46.jar&/&
&/resources&
&dependencies&
&module name=&javax.api& slot=&main& export=&true&/&
&/dependencies&
&/module&还需要在web应用的META-INF\MANIFEST.MF中加入Dependencies: org.bouncycastle
我是maven工程,需要配置pom:
&artifactId&maven-war-plugin&/artifactId&
&version&${version.war.plugin}&/version&
&configuration&
&!-- Java EE 6 doesn't require web.xml, Maven needs to catch up! --&
&failOnMissingWebXml&true&/failOnMissingWebXml&
&version&3.0&/version&
&manifestEntries&
&Dependencies&org.bouncycastle&/Dependencies&
&/manifestEntries&
&/archive&
&/configuration&
主要是archive节点的配置,这样打包后MANIFEST.MF的内容就会变了
不能传附件可咋整呢?贴代码吧:
&script src=&js/lib/security.js& type=&text/javascript&&&/script&
&script type=&text/javascript&&
HashMap&String, Object& map = RSAUtils.getKeys();
//生成公钥和私钥
RSAPublicKey publicKey = (RSAPublicKey) map.get(&public&);
RSAPrivateKey privateKey = (RSAPrivateKey) map.get(&private&);
session.setAttribute(&privateKey&, privateKey);//私钥保存在session中,用于解密
//公钥信息保存在页面,用于加密
String publicKeyExponent = publicKey.getPublicExponent().toString(16);
String publicKeyModulus = publicKey.getModulus().toString(16);
request.setAttribute(&publicKeyExponent&, publicKeyExponent);
request.setAttribute(&publicKeyModulus&, publicKeyModulus);
function login() {
var username = $(&#txtUsername&).val();
var password = $(&#txtPassword&).val();
var randCode = $(&#txtRandCode&).val();
var rememberMeObj = document.getElementById(&cbRememberMe&);
var rem = rememberMeObj.checked ? &1& : &&;
RSAUtils.setMaxDigits(200);
//setMaxDigits(256);
var key = new RSAUtils.getKeyPair(&${publicKeyExponent}&, &&, &${publicKeyModulus}&);
var encrypedPwd = RSAUtils.encryptedString(key,password);
$.post(&login.action&, { username: username, password: encrypedPwd, randcode: randCode, rememberme: rem }, function (jsonData) {
//请求完成
//如果为true,证明该用户已经下载过,显示已下载提示,否则直接下载
if (jsonData.success == true) {
//登录成功
window.location.href = 'index.jsp';
//提示错误信息divErrors
var ettText = &&;
if (username == &&) {
ettText=&用户名不能为空&;
else if (password == &&) {
ettText=&密码不能为空&;
else if (randCode == &&) {
ettText=&验证码不能为空&;
ettText=jsonData.
alert(ettText);
}&/script&login.action
RSAPrivateKey privateKey = (RSAPrivateKey)request.getSession().getAttribute(&privateKey&);
String descrypedPwd = RSAUtils.decryptByPrivateKey(password, privateKey); //解密后的密码,password是提交过来的密码
RSAUtils.java
package com.myapp.
import java.math.BigI
import java.security.KeyF
import java.security.KeyP
import java.security.KeyPairG
import java.security.NoSuchAlgorithmE
import java.security.interfaces.RSAPrivateK
import java.security.interfaces.RSAPublicK
import java.security.spec.RSAPrivateKeyS
import java.security.spec.RSAPublicKeyS
import java.util.HashM
import javax.crypto.C
public class RSAUtils {
* 生成公钥和私钥
* @throws NoSuchAlgorithmException
public static HashMap&String, Object& getKeys() throws NoSuchAlgorithmException{
HashMap&String, Object& map = new HashMap&String, Object&();
KeyPairGenerator keyPairGen = KeyPairGenerator.getInstance(&RSA&, new org.bouncycastle.jce.provider.BouncyCastleProvider());
keyPairGen.initialize(1024);
KeyPair keyPair = keyPairGen.generateKeyPair();
RSAPublicKey publicKey = (RSAPublicKey) keyPair.getPublic();
RSAPrivateKey privateKey = (RSAPrivateKey) keyPair.getPrivate();
map.put(&public&, publicKey);
map.put(&private&, privateKey);
* 使用模和指数生成RSA公钥
* @param modulus
* @param exponent
public static RSAPublicKey getPublicKey(String modulus, String exponent) {
BigInteger b1 = new BigInteger(modulus);
BigInteger b2 = new BigInteger(exponent);
KeyFactory keyFactory = KeyFactory.getInstance(&RSA&, new org.bouncycastle.jce.provider.BouncyCastleProvider());
RSAPublicKeySpec keySpec = new RSAPublicKeySpec(b1, b2);
return (RSAPublicKey) keyFactory.generatePublic(keySpec);
} catch (Exception e) {
e.printStackTrace();
* 使用模和指数生成RSA私钥
* /None/NoPadding】
* @param modulus
* @param exponent
public static RSAPrivateKey getPrivateKey(String modulus, String exponent) {
BigInteger b1 = new BigInteger(modulus);
BigInteger b2 = new BigInteger(exponent);
KeyFactory keyFactory = KeyFactory.getInstance(&RSA&, new org.bouncycastle.jce.provider.BouncyCastleProvider());
RSAPrivateKeySpec keySpec = new RSAPrivateKeySpec(b1, b2);
return (RSAPrivateKey) keyFactory.generatePrivate(keySpec);
} catch (Exception e) {
e.printStackTrace();
* 公钥加密
* @param data
* @param publicKey
* @throws Exception
public static String encryptByPublicKey(String data, RSAPublicKey publicKey)
throws Exception {
Cipher cipher = Cipher.getInstance(&RSA&, new org.bouncycastle.jce.provider.BouncyCastleProvider());
cipher.init(Cipher.ENCRYPT_MODE, publicKey);
int key_len = publicKey.getModulus().bitLength() / 8;
// 加密数据长度 &= 模长-11
String[] datas = splitString(data, key_len - 11);
String mi = &&;
//如果明文长度大于模长-11则要分组加密
for (String s : datas) {
mi += bcd2Str(cipher.doFinal(s.getBytes()));
* 私钥解密
* @param data
* @param privateKey
* @throws Exception
public static String decryptByPrivateKey(String data, RSAPrivateKey privateKey)
throws Exception {
Cipher cipher = Cipher.getInstance(&RSA&, new org.bouncycastle.jce.provider.BouncyCastleProvider());
cipher.init(Cipher.DECRYPT_MODE, privateKey);
int key_len = privateKey.getModulus().bitLength() / 8;
byte[] bytes = data.getBytes();
byte[] bcd = ASCII_To_BCD(bytes, bytes.length);
//System.err.println(bcd.length);
//如果密文长度大于模长则要分组解密
String ming = &&;
byte[][] arrays = splitArray(bcd, key_len);
for(byte[] arr : arrays){
ming += new String(cipher.doFinal(arr));
* ASCII码转BCD码
public static byte[] ASCII_To_BCD(byte[] ascii, int asc_len) {
byte[] bcd = new byte[asc_len / 2];
int j = 0;
for (int i = 0; i & (asc_len + 1) / 2; i++) {
bcd[i] = asc_to_bcd(ascii[j++]);
bcd[i] = (byte) (((j &= asc_len) ? 0x00 : asc_to_bcd(ascii[j++])) + (bcd[i] && 4));
public static byte asc_to_bcd(byte asc) {
if ((asc &= '0') && (asc &= '9'))
bcd = (byte) (asc - '0');
else if ((asc &= 'A') && (asc &= 'F'))
bcd = (byte) (asc - 'A' + 10);
else if ((asc &= 'a') && (asc &= 'f'))
bcd = (byte) (asc - 'a' + 10);
bcd = (byte) (asc - 48);
* BCD转字符串
public static String bcd2Str(byte[] bytes) {
char temp[] = new char[bytes.length * 2],
for (int i = 0; i & bytes. i++) {
val = (char) (((bytes[i] & 0xf0) && 4) & 0x0f);
temp[i * 2] = (char) (val & 9 ? val + 'A' - 10 : val + '0');
val = (char) (bytes[i] & 0x0f);
temp[i * 2 + 1] = (char) (val & 9 ? val + 'A' - 10 : val + '0');
return new String(temp);
* 拆分字符串
public static String[] splitString(String string, int len) {
int x = string.length() /
int y = string.length() %
int z = 0;
if (y != 0) {
String[] strings = new String[x + z];
String str = &&;
for (int i=0; i&x+z; i++) {
if (i==x+z-1 && y!=0) {
str = string.substring(i*len, i*len+y);
str = string.substring(i*len, i*len+len);
strings[i] =
public static byte[][] splitArray(byte[] data,int len){
int x = data.length /
int y = data.length %
int z = 0;
byte[][] arrays = new byte[x+z][];
for(int i=0; i&x+z; i++){
arr = new byte[len];
if(i==x+z-1 && y!=0){
System.arraycopy(data, i*len, arr, 0, y);
System.arraycopy(data, i*len, arr, 0, len);
arrays[i] =
public static void main(String[] args) throws Exception{
HashMap&String, Object& map = getKeys();
//生成公钥和私钥
RSAPublicKey publicKey = (RSAPublicKey) map.get(&public&);
RSAPrivateKey privateKey = (RSAPrivateKey) map.get(&private&);
String modulus = publicKey.getModulus().toString();
System.out.println(&pubkey modulus=&+modulus);
//公钥指数
String public_exponent = publicKey.getPublicExponent().toString();
System.out.println(&pubkey exponent=&+public_exponent);
//私钥指数
String private_exponent = privateKey.getPrivateExponent().toString();
System.out.println(&private exponent=&+private_exponent);
String ming = &111&;
//使用模和指数生成公钥和私钥
RSAPublicKey pubKey = RSAUtils.getPublicKey(modulus, public_exponent);
RSAPrivateKey priKey = RSAUtils.getPrivateKey(modulus, private_exponent);
//加密后的密文
String mi = RSAUtils.encryptByPublicKey(ming, pubKey);
System.err.println(&mi=&+mi);
//解密后的明文
String ming2 = RSAUtils.decryptByPrivateKey(mi, priKey);
System.err.println(&ming2=&+ming2);
最后,那个js的RSA实现我是在如下链接下载的:
http://www.oschina.net/code/snippet_
版权声明:本文为博主原创文章,未经博主允许不得转载。
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:36727次
排名:千里之外
原创:17篇
评论:37条
(1)(1)(1)(1)(2)(3)(1)(5)(1)(2)(1)(1)(1)(1)

我要回帖

更多关于 phantomjs教程 的文章

 

随机推荐