Chrome瀏覽器Cookie解密

作過 web 開發的都知道:瀏覽器會把重要的認證登陸認證信息存放到 cookie 中,在 cookie 有效期內,再次訪問這個網站的時候就能夠直接從 cookie 中獲取到登陸信息,這樣就能夠實現自動登陸。但僅僅知道知道這些確定不能知足不少人的旺盛的求知慾,那麼我就 mac 系統下的 Chrome 瀏覽器 cookie 來作一次深刻的講解。python

在mac操做系統下,Chrome 瀏覽器的cookie文件路徑是 ~/Library/Application Support/Google/Chrome/Default/Cookies,這是一個 sqlite3 的數據庫文件,全部的 cookie 都存放在裏面的 cookies 表中。經過 sqlites 工具,經過 cookies 表的結構來一覽cookie 的真是面目。 經過 .schema cookies 命令,獲得的表結構以下:linux

CREATE TABLE cookies
(creation_utc INTEGER NOT NULL UNIQUE PRIMARY KEY,
host_key TEXT NOT NULL,
name TEXT NOT NULL,
value TEXT NOT NULL,
path TEXT NOT NULL,
expires_utc INTEGER NOT NULL,
secure INTEGER NOT NULL,
httponly INTEGER NOT NULL,
last_access_utc INTEGER NOT NULL,
has_expires INTEGER NOT NULL DEFAULT 1,
persistent INTEGER NOT NULL DEFAULT 1,
priority INTEGER NOT NULL DEFAULT 1,
encrypted_value BLOB DEFAULT '');
CREATE INDEX domain ON cookies(host_key);git

此處重點講述一下 encrypted_value 字段,瀏覽器會把比較重要的信息例如自動登陸的帳號密碼以及各類 token 等信息加密存放到此字段中,在發送請求的時候瀏覽器會將此字段解密,做爲請求發給服務器。那麼問題來了,咱們是否是也能夠將裏面的信息解密來作一些有用的事情呢?答案是確定的,接下來就詳細講一講怎麼解密此字段,以及把修改的值加密後放入其中。github

用到的加密算法是aes加密算法,不清楚此加密算法原理的也沒關係,事實上我也清楚。咱們只須要知道此算法須要一個祕鑰,經過這個祕鑰就能夠進行加密和解密。linux下生成祕鑰的方式比較簡單,黑客只要拿到你的cookie就能夠直接破解了,而mac下此祕鑰還和系統的其餘信息有關,也就意味着黑客還須要獲取電腦的管理權限才能破解此密文,參考 https://github.com/n8henrie/pycookiecheat 裏面的實現,我本身寫了一份比較簡單的python代碼,能夠查詢和修改Chrome下的cookie。運行的環境是Python3.4,須要的依賴庫pycrypto, mac下還須要keyring。web

代碼以下:算法

# -*- coding=utf-8 -*-
import os
import sqlite3sql

import keyring
from Crypto.Cipher import AES
from Crypto.Protocol.KDF import PBKDF2數據庫

#for mac
my_pass = keyring.get_password('Chrome Safe Storage', 'Chrome')
my_pass = my_pass.encode('utf8')
iterations = 1003
cookie_file = os.path.expanduser('~/Library/Application Support/Google/Chrome/Default/Cookies')瀏覽器

#for linux
#my_pass = 'peanuts'.encode('utf8')
#iterations = 1
#cookie_file = cookie_file or os.path.expanduser('~/.config/chromium/Default/Cookies')服務器

salt = b'saltysalt'
length = 16
iv = b' ' * length

 

def expand_str(token):
token_len = len(token)
expand_len = (token_len // length + 1) * length - token_len
return token.encode('ascii') + b'\x0c' * expand_len


def aes_encrypt(token):
key = PBKDF2(my_pass, salt, length, iterations)
cipher = AES.new(key, AES.MODE_CBC, IV=iv)
enc_token = cipher.encrypt(token)
return b'v10' + enc_token


def aes_decrypt(token):
key = PBKDF2(my_pass, salt, length, iterations)
cipher = AES.new(key, AES.MODE_CBC, IV=iv)
dec_token = cipher.decrypt(token)
return dec_token


def query_cookies():
with sqlite3.connect(cookie_file) as conn:
result = conn.execute("select host_key, name, encrypted_value from cookies where host_key = 'walis127.eleme'").fetchall()
return result


def write_cookies(enc_token):
with sqlite3.connect(cookie_file) as conn:
b = sqlite3.Binary(enc_token)
sql = """update cookies set encrypted_value = ? where name = 'remember_token'"""
conn.execute(sql, (b, ))

def change_user(token): write_cookies(ase_encrypt(expand_str(token)))

相關文章
相關標籤/搜索