本文主要是介绍12、同花顺网页Post登陆RSA算法分析【Post/Js逆向笔记】,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
发布文章内容,只为自己自学逆向分析做一个记录,方便以后加以巩固学习逆向分析。
本人为逆向学习小白,所以发布的内容都是简单的逆向分析。大佬请高抬贵手!
1、分析的登陆网站地址
http://upass.10jqka.com.cn/login?redir=HTTP_REFERER
2、使用工具
chrome浏览器 鬼鬼调试工具
3、Post抓包登陆分析
测试账号 Steven2020 测试密码 a123456post抓包 提交的数据为 uname: hzpm0Ux9EFSK6ynXBdmGrm2Kwda6cvLGcuJQPhq/FN1OZEyhWePMxX4RCMKhgKRQRsR/AeBWu6YJNF0q+wfwp8jatIyQmq8ej5RjZjOnT+Yd/8pAiXHELXR+1try73+PngJSGRohnAMt23chJC+TEbJPDzjkkeNFGR2p96sDGqo=
passwd: RMm59klRFLJUtKin7/d8c+3j3aIhhMaWTZE2fxXRIaFAd5s9NU6MIOTKWM8V9/NaOvkUBa/TtYIjNJ4O5V45b+xOsBcNwrqwH4jVHOcAJC/6PeBfaQ70ey912sdlkIaRvrTMcslNzjET902bsN19Z6sxNuvDCu6X0svBNUt9zwk=
longLogin: on
rsa_version: default_4
source: pc_web
request_type: login
captcha_type: 4
ttype: WEB
sdtis: C22
timestamp: 1612102577明显可以看到 uname 和 passwd 是被加密的多次抓包后可以发现,其他的数据可以固定 timestamp 是 时间戳 固定也没有关系
4、uname 和 passwd 解密
打开chrome浏览器 开发者工具后,进行全局搜索关键词 passwd ;
可以发现,搜索到的数据都在main.js 文件中,那么就随便点击一个进入文件;
然后在局部搜索中,搜索passwd 查看哪个地方是加密的,一般性加密的关键词 程序员都会起名 encrypt 或者包含这个关键词的名字;
最后在1103行找到加密的代码行,程序员也非常贴心的注释了,账号和密码是RSA算法加密的;
那么直接就进行断点调试;进入thsencrypt.encode()加密的函数中;
进入加密Js文件后,首先查看一下这个加密的JS文件的名称,起名为 encrypt.min.js 说明这个整体文件都是和加密有关的,那么就可以直接复制全部的文件进行使用;
在进行复制整体文件的时候,我们可以看到,有一个URL访问的代码;
thsencrypt.pubkeyUrl = protocol + "//upass.10jqka.com.cn/pubkey/default.js";
打开后发现,里面存放的是RSA算法的公钥和其他的一些参数
var thspubkey={"v":"default_4","p":"10001","m":"CB99A3A4891FFECEDD94F455C5C486B936D0A37247D750D299D66A711F5F7C1EF8C17EAFD2E1552081DFFD1F78966593D81A499B802B18B0D76EF1D74F217E3FD98E8E05A906245BEDD810557DFB8F653118E59293A08C1E51DDCFA2CC13251A5BE301B080A0C93A587CB71BAED18AEF9F1E27DA6877AFED6BC5649DB12DD021"};
并且可以看到的是,这个并不是一个纯的RSA的算法,在创建一个新的RSA对象后,把公钥创建完毕后,进行账号或者密码加密后的值,还会进行一个 hex2b64() 函数的执行,才最终获取到数据;
然后,我们把这个加密的文件的整体复制一份;
放入调试工具中,在把原先取到的公钥数据,放入初始化算法的前面
然后执行加密,返回数据成功!RSA算法的每次返回值都不一样,取决于其填充的模式!
易语言中也测试正常!
python中测试正常
# -*- coding: utf-8 -*-
# @Time : 2021-01-31 23:34
# @Author : Steven
# @QQ : 2621228281
# @Email : 2621228281@qq.com
# @File : 同花顺网页Post登陆RSA算法分析.py
# @Software: PyCharmimport execjsjs_file = open('同花顺网页Post登陆RSA算法分析.js', 'r', encoding='utf-8').read()
#print(js_file)
# 加载JS文件
js_load = execjs.compile(js_file)
password = js_load.call('thsencrypt.encode', 'Steven2020')
print(password)
这篇关于12、同花顺网页Post登陆RSA算法分析【Post/Js逆向笔记】的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!