某海大学RSA加盐加密技巧性跟栈分析
声明:本文章所有内容仅供学习使用,无其它任何目的,严禁用于商业用途和非法用途,否则产生一切后果均与作者无关
**
目标网站:aHR0cHM6Ly92cG4uaGh1LmVkdS5jbi9wb3J0YWwvIyEvbG9naW4=
1.账户密码登陆包分析:
![在这里插入图片描述](https://img-blog.csdnimg.cn/f4ec421660054f84a7389e38950978f0.png#pic_center)
2.我们直接在控制台中search搜索关键字:encrypt(,根据搜索结果我们只在当前域名中搜索到两个js文件中有这个关键字,分别打上断点,重新输入密码看是否会断住
![在这里插入图片描述](https://img-blog.csdnimg.cn/e4b794e9f3674eaaadd6e11a9ed67fb8.png#pic_center)
3.在这几个encrypt(后面打上断点后,果然断住了,第一次断点中传入的e对象中的id是我们的cookie值,因为我们发送到登陆包到服务器中携带的cookie值并没有参与加密,所以并不关心,继续往下运行断点
![在这里插入图片描述](https://img-blog.csdnimg.cn/9e7c1fbb7e664e259b3b81f33bbe9f13.png#pic_center)
4.第二次我们又断到了这个位置,这次传入的e对象中的id值中就携带了我们登陆时输入的明文密码,明文密码中拼接了个_和一个加盐值
![在这里插入图片描述](https://img-blog.csdnimg.cn/aed6bbaba2f749e0ad541560e5bba212.png#pic_center)
5.e对象是传入进来的,往上一个栈找
![在这里插入图片描述](https://img-blog.csdnimg.cn/9b19091809fd4a619bad6e2bc7c8392e.png#pic_center)
6.e对象的加盐值获取分析,我们从u.SF.setting中不断向上跟发现他是从缓存中读取出来的
![在这里插入图片描述](https://img-blog.csdnimg.cn/dfd305dbf762463e9ff382b6e8c68490.png#pic_center)
7.setPubkey和加盐值的分析
![在这里插入图片描述](https://img-blog.csdnimg.cn/21e5cf9582824682bf312afaea71e935.png#pic_center)
8.代码扣取,进入构造函数的文件中,将里面600多行代码全部扣取下来
![在这里插入图片描述](https://img-blog.csdnimg.cn/f87220a41f9c4fdd9453297a536bf815.png#pic_center)
9.RSA加密方法调用
![在这里插入图片描述](https://img-blog.csdnimg.cn/c77cfd0c6b0e48edbbc911c82ae60467.png#pic_center)
10.登陆测试
![在这里插入图片描述](https://img-blog.csdnimg.cn/765a1176b686469e9e64d0690edf17c9.png#pic_center)