0x01. 分析請求
通過輸入賬號密碼抓包查看加密字段
可以見到基本的參數是顯而易見的, username /<font>也沒有加密,只有 password /<font>和 _ /<font>兩個參數是我們需要探討的東西
_ /<font>很明顯就是時間戳參數, 接下來我們對 password 進行分析
0x02. 定位加密位置
直接通過檢索 password /<font>
我們看到有一個 login 函數, 然後我們跟進去
0x03. 分析加密
我們在這裡打上斷點, 然後點擊登錄, 直接跟進 login /<font> 函數
我們發現有兩處邏輯, 都打上斷點, 看它會走哪一處, 然後繼續調試
會發現它進了第一處的斷點, encrypt 就是密碼加密的函數, 其中傳入2個參數, 一個是 pwd(我們輸入的密碼), 一個是我們不知道的值 j_data["dc"], 跟進 encrypt , 分析它的邏輯
然後我們把 encrypt 函數的內容拷貝出來, 進行改寫
第二個則是j_data數據裡面的dc變量,通過短暫的分析可以得到dc變量來自於上一個請求中的rep,所以我們傳入python時獲取上一個請求就能獲得我們想要的DC變量
0x04 最終結果
以上就是今天的內容了,本文僅供學習交流使用,如有任何利益問題請聯繫筆者刪除,祝大家學習愉快
閱讀更多 編程樂園 的文章