本文研究的主要问题:有一个解密chrome cookie的事情,google出了代码,却不能正常执行,原因在于sqlite3的版本太低,虽然我切换到了python3.5的环境,但sqlite3的版本也只有3.6。
google了许久,终于找到方法:
1、 进入页面 http://www6.atomicorp.com/channels/atomic/centos/6/x86_64/RPMS/
2、 下载 atomic-sqlite-sqlite-3.8.5-2.el6.art.x86_64.rpm
3、 rpm -Uvh atomic-sqlite-sqlite-3.8.5-2.el6.art.x86_64.rpm
4、 执行命令 sqlite3 -version 一切都ok啦
顺便附上解析cookie的代码
#coding=utf-8 import os import sqlite3 #import keyring from Crypto.Cipher import AES from Crypto.Protocol.KDF import PBKDF2 #for mac #my_pass = keyring.get_password('Chrome Safe Storage', 'Chrome') #my_pass = my_pass.encode('utf8') #iterations = 1003 #cookie_file = os.path.expanduser('~/Library/Application Support/Google/Chrome/Default/Cookies') #for linux my_pass = 'peanuts'.encode('utf8') iterations = 1 cookie_file = 'Cookies' salt = b'saltysalt' length = 16 iv = b' ' * length def expand_str(token): token_len = len(token) expand_len = (token_len // length + 1) * length - token_len return token.encode('ascii') + b'\x0c' * expand_len def aes_encrypt(token): key = PBKDF2(my_pass, salt, length, iterations) cipher = AES.new(key, AES.MODE_CBC, IV=iv) enc_token = cipher.encrypt(token) return b'v10' + enc_token def aes_decrypt(token): key = PBKDF2(my_pass, salt, length, iterations) cipher = AES.new(key, AES.MODE_CBC, IV=iv) dec_token = cipher.decrypt(token) return dec_token def query_cookies(): with sqlite3.connect(cookie_file) as conn: sql = "select host_key, name, encrypted_value from cookies where name = 'jzysYonghu'" #sql = "select * from cookies" result = conn.execute(sql).fetchall() return result def write_cookies(enc_token): with sqlite3.connect(cookie_file) as conn: b = sqlite3.Binary(enc_token) sql = """update cookies set encrypted_value = """ conn.execute(sql, (b, )) def change_user(token): write_cookies(ase_encrypt(expand_str(token))) if __name__ == '__main__': data = query_cookies()[0][2] print(data) print(len(data)) print(aes_decrypt(data[3:]))
加密后在字符串前面添加了一个v10,因此解密前要先去掉
总结
以上就是本文关于python与sqlite3实现解密chrome cookie实例代码的全部内容,希望对大家有所帮助。感兴趣的朋友可以继续参阅本站其他相关专题,如有不足之处,欢迎留言指出。感谢朋友们对本站的支持!
python,chrome,cookie,sqlite,python,chrome,cookie,python,sqlite3实例,python,sqlite3,python,sqlite,查询
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
《魔兽世界》大逃杀!60人新游玩模式《强袭风暴》3月21日上线
暴雪近日发布了《魔兽世界》10.2.6 更新内容,新游玩模式《强袭风暴》即将于3月21 日在亚服上线,届时玩家将前往阿拉希高地展开一场 60 人大逃杀对战。
艾泽拉斯的冒险者已经征服了艾泽拉斯的大地及遥远的彼岸。他们在对抗世界上最致命的敌人时展现出过人的手腕,并且成功阻止终结宇宙等级的威胁。当他们在为即将于《魔兽世界》资料片《地心之战》中来袭的萨拉塔斯势力做战斗准备时,他们还需要在熟悉的阿拉希高地面对一个全新的敌人──那就是彼此。在《巨龙崛起》10.2.6 更新的《强袭风暴》中,玩家将会进入一个全新的海盗主题大逃杀式限时活动,其中包含极高的风险和史诗级的奖励。
《强袭风暴》不是普通的战场,作为一个独立于主游戏之外的活动,玩家可以用大逃杀的风格来体验《魔兽世界》,不分职业、不分装备(除了你在赛局中捡到的),光是技巧和战略的强弱之分就能决定出谁才是能坚持到最后的赢家。本次活动将会开放单人和双人模式,玩家在加入海盗主题的预赛大厅区域前,可以从强袭风暴角色画面新增好友。游玩游戏将可以累计名望轨迹,《巨龙崛起》和《魔兽世界:巫妖王之怒 经典版》的玩家都可以获得奖励。