yd云手机登录算法分析
yd云手机登录算法分析
在这篇文章中,我们将详细解析yd云手机的登录算法,涵盖从抓包到定位加密入口、再到分析加密算法的每一步,最后通过Python实现整个加密过程。
第一步:抓包-登录
在抓包过程中,捕获到了请求,需重点关注的是 code 和 mobile 的加密算法。
第二步:定位加密入口
通过搜索code 和 mobile,发现结果较多,改为直接搜索URL请求中的关键字:login/validateCode。
这里搜索结果就2个,发现第二个是一个post请求,进去看看
第三步:分析加密算法
看到在g方法中,看到熟悉的mobile和code。我们可以看到mobile 和 code通过 c[“a”].getRsaCode 方法进行处理,从方法名字可以看出这是应该是一个RSA加密,我们在这里下断点进行调试。
已经断了下来,我们继续跟进
getRsaCode: function(e, n) {
n = n || u["a"].decryptedKey(s["a"].encryptPubKey);
var t = new window.JSEncrypt;
t.setPublicKey(n);
var o = t.encrypt(e.toString());
return o
}
从这里我们可以看出,getRsaCode方法就是加密的核心流程,现在让我们逐行分析一下这个方法的加密流程:
1.首先检查是否传入了 n,如果没有传入,则使用 u[“a”].decryptedKey(s[“a”].encryptPubKey) 计算出一个默认的公钥。
2.创建了一个新的 JSEncrypt 对象实例 t。JSEncrypt 是一个广泛用于浏览器端的 RSA 加密库,提供 RSA 加密和解密的功能。
3.使用 t.setPublicKey(n) 将刚才获取的公钥 n 设置为加密时使用的公钥。
4.t.encrypt(e.toString()) 使用 RSA 加密算法对参数 e 进行加密,并将结果存储在变量 o 中。
5.返回加密后的字符串 o。
我们了解了具体的加密流程,下一步应该是找出加密的公钥。
继续跟进decryptedKey这个方法分析:
发现Y 函数被赋值给了 u[“a”] 对象的 decryptedKey 属性,现在可以这样理解,decryptedKey方法就是y方法。
我们现在具体分析Y方法:
function Y(e) {
var n = e
, t = atob(n)
, o = t.match(/[\s\S]{1,8}/g)
, c = o.map((function(e) {
return e.split("").reverse().join("")
}
))
, i = c.join("");
return i
}
将传入的参数 e 赋值给局部变量 n。
t = atob(n):使用 JavaScript 内置的 atob 函数对变量 n 进行解码,并将解码后的结果存储在 t 变量中。
o = t.match(/[\s\S]{1,8}/g):将解码后的字符串 t 按照每 1 到 8 个字符分割,并返回一个数组 o。
c = o.map((function(e) { return e.split(“”).reverse().join(“”) })):对数组 o 中的每个元素(即每个子字符串)进行处理,将每个子字符串的字符顺序反转,并返回一个新的数组 c。
i = c.join(“”):将数组 c 中的所有反转后的子字符串拼接成一个完整的字符串 i 并返回。
目前,还差一个s[“a”].encryptPubKey的值,这个值就是 y方法中传入的参数e,也就是一个包含了加密公钥信息的值 我直接Ctrl+f搜索 encryptPubKey
到了这里,整个加密流程已经分析完毕。我们来总结一下整体流程:
1.调用 getRsaCode 进行加密
2.公钥的处理、
3.解码并生成公钥
4.RSA 加密
第四步:算法实现
下面通过python实现的算法结果:
加密结果: TZCBUcncDjPouTx4awy01J3T3yETfU9b6NcNI24R5+eMTzYX7sM08wAJnqQz31htBYkmpPuN5ZrZ2zlcLZvS3sTyH33cGg4IMkfvULoKUq0lYiZz/jUpTlH9dyxu05DH1fUHEnYMoBdyuzPql4WVSyD25zecVTfkiGdF2bRERvhqCbfkEDe+5yqnhF4vZoxVZUiOW+HVMYOVxDsHJmjvAvqAEAkF37w2jvqLejr5KIgxOjlLCAyrX2iyYcMwSPYOhoK3YyfjoWtFhmL+/ft8/Pd6Z7g0PAvoRZS2pqL1nV9vuzpFDQahvMLtcuCXq53JfDa8iRWkSc5ETPHZoT1+kA==
这就是完整的分析过程,通过详细的步骤,我们深入理解并实现了该算法的加密机制。希望对你有所帮助
感谢阅读本文,如有疑问或建议,请在评论区留言!