12、同花顺网页Post登陆RSA算法分析【Post/Js逆向笔记】

发布文章内容,只为自己自学逆向分析做一个记录,方便以后加以巩固学习逆向分析。
本人为逆向学习小白,所以发布的内容都是简单的逆向分析。大佬请高抬贵手!

 1、分析的登陆网站地址

http://upass.10jqka.com.cn/login?redir=HTTP_REFERER

2、使用工具

chrome浏览器 

鬼鬼调试工具

3、Post抓包登陆分析

测试账号 Steven2020  测试密码 a123456


post抓包 提交的数据为 


uname: hzpm0Ux9EFSK6ynXBdmGrm2Kwda6cvLGcuJQPhq/FN1OZEyhWePMxX4RCMKhgKRQRsR/AeBWu6YJNF0q+wfwp8jatIyQmq8ej5RjZjOnT+Yd/8pAiXHELXR+1try73+PngJSGRohnAMt23chJC+TEbJPDzjkkeNFGR2p96sDGqo=
passwd: RMm59klRFLJUtKin7/d8c+3j3aIhhMaWTZE2fxXRIaFAd5s9NU6MIOTKWM8V9/NaOvkUBa/TtYIjNJ4O5V45b+xOsBcNwrqwH4jVHOcAJC/6PeBfaQ70ey912sdlkIaRvrTMcslNzjET902bsN19Z6sxNuvDCu6X0svBNUt9zwk=
longLogin: on
rsa_version: default_4
source: pc_web
request_type: login
captcha_type: 4
ttype: WEB
sdtis: C22
timestamp: 1612102577


明显可以看到  uname  和  passwd 是被加密的

多次抓包后可以发现,其他的数据可以固定   timestamp 是 时间戳  固定也没有关系

4、uname 和 passwd 解密

打开chrome浏览器 开发者工具后,进行全局搜索关键词  passwd  ;

可以发现,搜索到的数据都在main.js 文件中,那么就随便点击一个进入文件;

然后在局部搜索中,搜索passwd 查看哪个地方是加密的,一般性加密的关键词 程序员都会起名 encrypt 或者包含这个关键词的名字;

最后在1103行找到加密的代码行,程序员也非常贴心的注释了,账号和密码是RSA算法加密的;

那么直接就进行断点调试;进入thsencrypt.encode()加密的函数中;

进入加密Js文件后,首先查看一下这个加密的JS文件的名称,起名为 encrypt.min.js 说明这个整体文件都是和加密有关的,那么就可以直接复制全部的文件进行使用;

在进行复制整体文件的时候,我们可以看到,有一个URL访问的代码;

thsencrypt.pubkeyUrl = protocol + "//upass.10jqka.com.cn/pubkey/default.js";

打开后发现,里面存放的是RSA算法的公钥和其他的一些参数

var thspubkey={"v":"default_4","p":"10001","m":"CB99A3A4891FFECEDD94F455C5C486B936D0A37247D750D299D66A711F5F7C1EF8C17EAFD2E1552081DFFD1F78966593D81A499B802B18B0D76EF1D74F217E3FD98E8E05A906245BEDD810557DFB8F653118E59293A08C1E51DDCFA2CC13251A5BE301B080A0C93A587CB71BAED18AEF9F1E27DA6877AFED6BC5649DB12DD021"};

并且可以看到的是,这个并不是一个纯的RSA的算法,在创建一个新的RSA对象后,把公钥创建完毕后,进行账号或者密码加密后的值,还会进行一个 hex2b64() 函数的执行,才最终获取到数据;

然后,我们把这个加密的文件的整体复制一份;

放入调试工具中,在把原先取到的公钥数据,放入初始化算法的前面

然后执行加密,返回数据成功!RSA算法的每次返回值都不一样,取决于其填充的模式!

易语言中也测试正常!

python中测试正常

# -*- coding: utf-8 -*-
# @Time : 2021-01-31 23:34
# @Author : Steven
# @QQ : 2621228281
# @Email : 2621228281@qq.com
# @File : 同花顺网页Post登陆RSA算法分析.py
# @Software: PyCharm

import execjs

js_file = open('同花顺网页Post登陆RSA算法分析.js', 'r', encoding='utf-8').read()
#print(js_file)
# 加载JS文件
js_load = execjs.compile(js_file)
password = js_load.call('thsencrypt.encode', 'Steven2020')
print(password)

 

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值