【JS逆向-RSA案例】

1.首先打开调试工具,随意输入错误的账号密码,查看请求的登录接口,仅有pwd这个参数进行了加密,除了uid是账号外,其他的2个参数就是固定的。

在这里插入图片描述

2.打开全局搜索,pwd关键字,可见到关键加密的地方,点击去。

在这里插入图片描述

3.局部搜索关键字pwd,会发现有两处地方对pwd进行了加密处理,回到登录页面可以看到,有两种登录方式,两次加密,所以不确定是哪个,就都打上断点

在这里插入图片描述
在这里插入图片描述

4.再次点击登录按钮,会发现程序停在了该断点处,说明断点的位置正确!
在这里插入图片描述

5.将该方法放入调试工具,并进行改写!首先缺失key_to_encode这个关键参数!
在这里插入图片描述
5.全局搜索key_to_encode这个关键参数,发现这个参数显然是RSA加密算法的公钥,点击进入该位置,将该脚本复制到调试工具
在这里插入图片描述

6.加载执行发现缺失该函数定义,再全局搜索该方法
在这里插入图片描述

7.搜索发现该js文件中包含了encryptedString、setMaxDigits等方法,同时该js文件叫做RSA,一般里面的方法都会用到,本着可以多不能少的原则,直接全部复制到调试代码中
在这里插入图片描述
8.代码可以成功加载了
在这里插入图片描述

8.代码执行getPwd函数发现,that未定义,这个应该就是传入的密码,于是再对代码进行改写,可以得到加密后的密码了
在这里插入图片描述
在这里插入图片描述

9.使用python代码进行模拟登录,成功登录
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值