X天下密码加密分析
本次的受害者:
aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8=
分析
通过输入错误密码抓包查看加密字段。【图1-1】
图1-1
直接通过检索pwd:
定位加密位置【图1-2】。
图1-2
根据检索结果给对应的位置打上断点【图1-3】,并把划线的代码复制出来备用。
图1-3
重新发起请求,发现这些参数大概是下面这样的:
代码语言:javascript复制// that.password.val() 输入的密码:11111111111
// encryptedString 是加密方法
encryptedString(key_to_encode, that.password.val())
根据上面分析就少了一个 key_to_encode
,直接检索可以找到下面的结果【图1-4】:
图1-4
很明显的 RSA 加密,同时追进去就看到encryptedString
的加密逻辑了,一起扣出来组装一下就得到加密逻辑了【图1-5】:
图1-5
XX二手房密码加密分析
本次的受害者:
aHR0cDovL2ouZXNmLmxlanUuY29tL3VjZW50ZXIvbG9naW4=
分析
同样使用错误密码测试登陆【图2-1】
图2-1
这里password
和ckey
两个参数疑似加密,我们先检索一遍。
ckey
是在页面适用隐藏域传递的值【图2-2】
图2-2
password
的检索结果比较多,不过从文件名看第三个文件关联性比较强。【图2-3】
图2-3
我们打开第三个文件,并格式化搜索一下【图2-4】。
图2-4
有没有发现这个加密规律和上面 X天下 的加密非常像,而且还有RSA的加密标志,publickey
连下面的 encryptedString
加密方法都似曾相识【图2-5】?同时参考 X天下例子的【图1-3】
图2-5
到这里就没有悬念了,直接用上一个例子的代码就可以实现加密,就破案咯。
总结
这两个房产的例子使用的是同一个加密算法,如果你想自己扣出来也是可以的,但是咸鱼感觉没有必要,有这功夫完全可以多找几个例子练手,总结属于自己的套路。
如果你觉得文章还不错,请大家点赞分享下。你的肯定是我最大的鼓励和支持。
说句题外话,有不少人想加我微信,看我朋友圈的每日分享,我姑且放出来,但名额有限,先来先得。我的朋友圈不止有技术分享,更有我的日常感悟,还有我个人商业思维观点 速速扫码添加!