JS逆向 | 某天下房地产网站登录逆向分析

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如果侵权到了您的权益,请立即联系我删除!

目标网站:aHR0cHM6Ly9iai5mYW5nLmNvbS8=

本次逆向的目标为登录时的加密参数pwd,如下所示。

全局搜索pwd:,发现2个比较可疑的位置:

点进文件对应位置下断点,再重新登录一次,在这里断住了。

that.password.val()就是我们输入的密码明文,那key_to_encode是什么呢?

显然,key_to_encodeRSA密钥,但在当前文件并没有搜到,全局搜索一下试试。

在这里找到了定义key_to_encode的位置,在这之前还进行了个setMaxDigits(129)操作,现在还不知道它的作用是什么,先点进去看一下。

setMaxDigits只是进行一些定义操作,把这段代码复制到本地运行,然后会报错,根据报错提示补上对应的变量或者方法就行了。

解决了setMaxDigits的问题,然后再把定义key_to_encode的方法RSAKeyPair扣下来,运行得到的结果如下:

到此我们就拿到了RSA的密钥,再将encryptedString方法扣下来,就能实现pwd参数的加密方法。

最后用python模拟登陆试试。

返回Success,说明参数加密是对的。

需要注意的是,每次加密的结果都是不一样的,如果加密完的值不变,说明扣错了。
另外登录得用实际的账号密码去登录,不然无法验证参数加密是否是正确的。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值