声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!
研究目标
- 网址: aHR0cHM6Ly93d3cuYWlwYWkuY29tLw==
- 研究目标: 登录接口的user和password参数
流程分析
password
相信有经验的老玩家一眼就可以看出来我输入的密码是啥,就是一个纯md5加密就不过多的分析了
user
直接进去这个断点可以很清晰的看到user就是b而b就是在上面生成的,所以我们直接打上断点去分析流程.
这里可以很清楚的看到就是对账号进行了一次RSA加密
第一种方法 nodejs模拟
var o ="自己网页上的密匙";
const NodeRSA = require('node-rsa');
const md5 = require("md5");
function get_data(){
const publickKey = new NodeRSA(o, { encryptionScheme: 'pkcs1' });
const encCode = publickKey.encrypt("账号", 'base64');
pwd = md5("密码")
console.log({"user":encCode,
"pwd":pwd
})
}
get_data()
或者
import JSEncrypt from 'jsencrypt'
var o = "私钥";
var m = new JSEncrypt();
m.setPublicKey(o);
var l = m.encrypt("账号");
console.log(l)
第二种方法python模拟
import base64
from Crypto.PublicKey import RSA
from Crypto.Cipher import PKCS1_v1_5 as Cipher_pkcs1_v1_5
#注意这里必须写成这种格式的 不然这个库的PEM.py中是会匹配不到私钥的内容的 如果不想这么写 可以改PEM.py中126行的正则表达式
data = """-----BEGIN PUBLIC KEY-----
私钥
-----END PUBLIC KEY-----"""
text = '账号'
a = bytes(text, encoding="utf8")
rsakey = RSA.importKey(data)
cipher = Cipher_pkcs1_v1_5.new(rsakey)
cipher_text = str(base64.b64encode(cipher.encrypt(a)),encoding="utf-8")
第三种方法
这个才是我们的重点扣代码。
断点打在new函数的地方
然后搜索JSEncrypt 看看这个函数是在哪赋值的。如图所示点进去看看
外面一个自执行函数 里面一个三元表达式给t.JSEncrypt赋值 这里的t对象就是window,直接补个window = this让代码不报错就ok了。