通过输入错误密码抓包查看加密字段。【图1-1】
Python资源共享群:626017123
直接通过检索 pwd: 定位加密位置【图1-2】。
根据检索结果给对应的位置打上断点【图1-3】,并把划线的代码复制出来备用。
重新发起请求,发现这些参数大概是下面这样的:
// that.password.val() 输入的密码:11111111111 // encryptedString 是加密方法 encryptedString(key_to_encode, that.password.val()) 复制代码
根据上面分析就少了一个 key_to_encode ,直接检索可以找到下面的结果【图1-4】:
很明显的 RSA 加密,同时追进去就看到 encryptedString 的加密逻辑了,一起扣出来组装一下就得到加密逻辑了【图1-5】:
XX二手房密码加密分析
本次的受害者:
aHR0cDovL2ouZXNmLmxlanUuY29tL3VjZW50ZXIvbG9naW4=
分析
同样使用错误密码测试登陆【图2-1】
这里 password 和 ckey 两个参数疑似加密,我们先检索一遍。
ckey 是在页面适用隐藏域传递的值【图2-2】
password 的检索结果比较多,不过从文件名看第三个文件关联性比较强。【图2-3】
我们打开第三个文件,并格式化搜索一下【图2-4】。
有没有发现这个加密规律和上面 X天下 的加密非常像,而且还有RSA的加密标志, publickey连下面的 encryptedString 加密方法都似曾相识【图2-5】?同时参考 X天下例子的【图1-3】
到这里就没有悬念了,直接用上一个例子的代码就可以实现加密,如果你想自己扣出来也是可以的,但是咸鱼感觉没有必要。