Chrome浏览器Cookie解密

浏览: 1807

做过 web 开发的都知道:浏览器会把重要的认证登录认证信息存放到 cookie 中,在 cookie 有效期内,再次访问这个网站的时候就可以直接从 cookie 中获取到登录信息,这样就可以实现自动登录。但仅仅知道知道这些肯定不能满足很多人的旺盛的求知欲,那么我就 mac 系统下的 Chrome 浏览器 cookie 来做一次深入的讲解。

在mac操作系统下,Chrome 浏览器的cookie文件路径是 ~/Library/Application Support/Google/Chrome/Default/Cookies,这是一个 sqlite3 的数据库文件,所有的 cookie 都存放在里面的 cookies 表中。通过 sqlites 工具,通过 cookies 表的结构来一览cookie 的真是面目。 通过 .schema cookies 命令,得到的表结构如下:

CREATE TABLE cookies 
(creation_utc INTEGER NOT NULL UNIQUE PRIMARY KEY,
host_key TEXT NOT NULL,
name TEXT NOT NULL,
value TEXT NOT NULL,
path TEXT NOT NULL,
expires_utc INTEGER NOT NULL,
secure INTEGER NOT NULL,
httponly INTEGER NOT NULL,
last_access_utc INTEGER NOT NULL,
has_expires INTEGER NOT NULL DEFAULT 1,
persistent INTEGER NOT NULL DEFAULT 1,
priority INTEGER NOT NULL DEFAULT 1,
encrypted_value BLOB DEFAULT '');
CREATE INDEX domain ON cookies(host_key);

此处重点讲述一下 encrypted_value 字段,浏览器会把比较重要的信息例如自动登录的账号密码以及各种 token 等信息加密存放到此字段中,在发送请求的时候浏览器会将此字段解密,作为请求发给服务器。那么问题来了,我们是不是也可以将里面的信息解密来做一些有用的事情呢?答案是肯定的,接下来就详细讲一讲怎么解密此字段,以及把修改的值加密后放入其中。

用到的加密算法是aes加密算法,不清楚此加密算法原理的也不要紧,事实上我也清楚。我们只需要知道此算法需要一个秘钥,通过这个秘钥就可以进行加密和解密。linux下生成秘钥的方式比较简单,黑客只要拿到你的cookie就可以直接破解了,而mac下此秘钥还和系统的其他信息有关,也就意味着黑客还需要获取电脑的管理权限才能破解此密文,参考 https://github.com/n8henrie/pycookiecheat 里面的实现,我自己写了一份比较简单的python代码,可以查询和修改Chrome下的cookie。运行的环境是Python3.4,需要的依赖库pycrypto, mac下还需要keyring。

代码如下:

# -*- coding=utf-8 -*-
import os
import sqlite3
import keyring
from Crypto.Cipher import AES
from Crypto.Protocol.KDF import PBKDF2
#for mac
my_pass = keyring.get_password('Chrome Safe Storage', 'Chrome')
my_pass = my_pass.encode('utf8')
iterations = 1003
cookie_file = os.path.expanduser('~/Library/Application Support/Google/Chrome/Default/Cookies')
#for linux
#my_pass = 'peanuts'.encode('utf8')
#iterations = 1
#cookie_file = cookie_file or os.path.expanduser('~/.config/chromium/Default/Cookies')
salt = b'saltysalt'
length = 16
iv = b' ' * length
 
def expand_str(token):
token_len = len(token)
expand_len = (token_len // length + 1) * length - token_len
return token.encode('ascii') + b'\x0c' * expand_len

def aes_encrypt(token):
key = PBKDF2(my_pass, salt, length, iterations)
cipher = AES.new(key, AES.MODE_CBC, IV=iv)
enc_token = cipher.encrypt(token)
return b'v10' + enc_token

def aes_decrypt(token):
key = PBKDF2(my_pass, salt, length, iterations)
cipher = AES.new(key, AES.MODE_CBC, IV=iv)
dec_token = cipher.decrypt(token)
return dec_token

def query_cookies():
with sqlite3.connect(cookie_file) as conn:
result = conn.execute("select host_key, name, encrypted_value from cookies where host_key = 'walis127.eleme'").fetchall()
return result

def write_cookies(enc_token):
with sqlite3.connect(cookie_file) as conn:
b = sqlite3.Binary(enc_token)
sql = """update cookies set encrypted_value = ? where name = 'remember_token'""" 
conn.execute(sql, (b, ))
def change_user(token):
write_cookies(ase_encrypt(expand_str(token)))
推荐 2
本文由 腩啵兔子 创作,采用 知识共享署名-相同方式共享 3.0 中国大陆许可协议 进行许可。
转载、引用前需联系作者,并署名作者且注明文章出处。
本站文章版权归原作者及原出处所有 。内容为作者个人观点, 并不代表本站赞同其观点和对其真实性负责。本站是一个个人学习交流的平台,并不用于任何商业目的,如果有任何问题,请及时联系我们,我们将根据著作权人的要求,立即更正或者删除有关内容。本站拥有对此声明的最终解释权。

0 个评论

要回复文章请先登录注册