0x01. 分析请求
通过输入账号密码抓包查看加密字段
可以见到基本的参数是显而易见的, username 也没有加密,只有 password 和 _ 两个参数是我们需要探讨的东西
_ 很明显就是时间戳参数, 接下来我们对 password 进行分析
0x02. 定位加密位置
直接通过检索 password
我们看到有一个 login 函数, 然后我们跟进去
0x03. 分析加密
我们在这里打上断点, 然后点击登录, 直接跟进 login 函数
我们发现有两处逻辑, 都打上断点, 看它会走哪一处, 然后继续调试
会发现它进了第一处的断点, encrypt 就是密码加密的函数, 其中传入2个参数, 一个是 pwd(我们输入的密码), 一个是我们不知道的值 j_data["dc"], 跟进 encrypt , 分析它的逻辑
然后我们把 encrypt 函数的内容拷贝出来, 进行改写
第二个则是j_data数据里面的dc变量,通过短暂的分析可以得到dc变量来自于上一个请求中的rep,所以我们传入python时获取上一个请求就能获得我们想要的DC变量
0x04 最终结果
以上就是今天的内容了,本文仅供学习交流使用,如有任何利益问题请联系笔者删除,祝大家学习愉快