目標網站加密機制解析
本文提供了一個案例,以分析並模擬登錄一個特定的同城網站。目標網站URL編碼後為 == 。在登錄過程中,用戶發現使用錯誤賬號密碼時,系統返回了加密後的 password、token 和 fingerprint 。通過網路抓包,發現這些信息實際上存在於之前的請求響應中。
為了簡化登錄流程,直接搜索 token 和 fingerprint 的值,發現在之前的請求響應中已存在,無需額外構造。其中 fingerprint 包含瀏覽器環境信息,復制使用即可,也可通過後續分析自定義生成。
通過深入分析,發現目標網站在處理登錄請求時,使用了特定的 JS 函數來加密 password 。函數名為 n.encrypt() ,其內部涉及 RSA 加密演算法,使用固定值 i.rsaExponent 和 i.rsaMolus 。了解到這一機制後,可以自行編寫代碼解密加密後的 password ,從而實現模擬登錄。
整個案例代碼大約有 400 多行,已上傳至作者的 GitHub 賬戶,可供學習和參考。同時,作者推薦關注其微信公眾號「逆向新手」,了解更多逆向技術內容。
⑵ 介紹一點js加密的方法
你可以到網上下載下面所用的js文件。
1、base64加密
在頁面中引入base64.js文件,調用方法為:
<scripttype="text/javascript"src="base64.js"></script>
<scripttype="text/javascript">
varb=newBase64();
varstr=b.encode("admin:admin");
alert("base64encode:"+str);
str=b.decode(str);
alert("base64decode:"+str);
</script>
2、md5加密
在頁面中引用md5.js文件,調用方法為
<scripttype="text/ecmascript"src="md5.js"></script>
<scripttype="text/javascript">
varhash=hex_md5("123dafd");
alert(hash)
</script>
3、sha1加密
據說這是最安全的加密
頁面中引入sha1.js,調用方法為
<scripttype="text/ecmascript"src="sha1.js"></script>
<scripttype="text/javascript">
varsha=hex_sha1('mima123465')
alert(sha)
</script>