中國電信登入RSA演算法+分析圖文

中國電信登入RSA演算法+分析圖文

廢話不多說!

一、用到的工具

1.ie瀏覽器(9以上的版本)

2.httpwatch (中英文都可以)

3.js偵錯工具

目標網站:http://xz.189.cn/sso/LoginServlet 電信189登入

二、抓包:

1.抓包前先清除網站的cookie和快取

2.在頁面開啟前就開啟抓包工具(否則會抓不到加密的js)

3.判斷哪一個才是我們的登入提交包

三、分析抓包資料:

1.這裡就用到ie的F12開發人員工具

2.查到我們密碼關鍵字 密碼 passWord

3.繼續追蹤 加密所呼叫的函數 encryptedString

4.encryptedString 這個函數的兩個參數 我們也要知道是什麼 繼續尋找key

5.那我加密所需的參數就夠了,接下來就是偵錯了,這裡有人就會問 那參數不是有兩個嗎 另一個s呢 透過函數我們知道 s就是對密碼加密那的pwd 透過函數的呼叫if判斷可以知道pwd 就是我們的密碼passWord

6.接下來複製呼叫函數先在開發人員工具中先偵錯一下 需要key,s兩個參數

7.ie中偵錯沒有問題 ,那接下來在js偵錯工具中偵錯一下

8.複製3個RSA的機密js以及key 呼叫bodyRSA()這個函數 參數為密碼 我們發現 它是一個物件 沒有辦法直接呼叫 如果繼續呼叫就會導致工具掛掉

9.這裡就是RSA的難點 需要進行改寫,否則我們的易語言也沒有辦法呼叫。

10.將改寫完的函數和剛才一樣複製到偵錯工具中,還是呼叫bodyrsa()這個函數

最後發現我們成功了

因為沒有電信手機號,沒辦法寫個完整的對cookie操作登入 期待下期!

Powered by ❤️ with Hugo and Stack Theme.