JS逆向 | 某天下房地产网站登录逆向分析

发布于:2023-05-22 ⋅ 阅读:(1156) ⋅ 点赞:(0)

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如果侵权到了您的权益,请立即联系我删除!

目标网站:aHR0cHM6Ly9iai5mYW5nLmNvbS8=

本次逆向的目标为登录时的加密参数pwd,如下所示。

全局搜索pwd:,发现2个比较可疑的位置:

点进文件对应位置下断点,再重新登录一次,在这里断住了。

that.password.val()就是我们输入的密码明文,那key_to_encode是什么呢?

显然,key_to_encodeRSA密钥,但在当前文件并没有搜到,全局搜索一下试试。

在这里找到了定义key_to_encode的位置,在这之前还进行了个setMaxDigits(129)操作,现在还不知道它的作用是什么,先点进去看一下。

setMaxDigits只是进行一些定义操作,把这段代码复制到本地运行,然后会报错,根据报错提示补上对应的变量或者方法就行了。

解决了setMaxDigits的问题,然后再把定义key_to_encode的方法RSAKeyPair扣下来,运行得到的结果如下:

到此我们就拿到了RSA的密钥,再将encryptedString方法扣下来,就能实现pwd参数的加密方法。

最后用python模拟登陆试试。

返回Success,说明参数加密是对的。

需要注意的是,每次加密的结果都是不一样的,如果加密完的值不变,说明扣错了。
另外登录得用实际的账号密码去登录,不然无法验证参数加密是否是正确的。

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到