0x01. 分析请求
通过输入账号密码抓包查看加密字段
可以见到基本的参数是显而易见的, <font color="red"> username
</font>也没有加密,只有<font color="red"> password
</font>和<font color="red"> _
</font>两个参数是我们需要探讨的东西
<font color="red"> _
</font>很明显就是时间戳参数, 接下来我们对 password 进行分析
0x02. 定位加密位置
直接通过检索<font color="red"> password
</font>
我们看到有一个 login 函数, 然后我们跟进去
0x03. 分析加密
我们在这里打上断点, 然后点击登录, 直接跟进 <font color="red"> login
</font> 函数
我们发现有两处逻辑, 都打上断点, 看它会走哪一处, 然后继续调试
会发现它进了第一处的断点, encrypt
就是密码加密的函数, 其中传入2个参数, 一个是 pwd(我们输入的密码), 一个是我们不知道的值 j_data["dc"], 跟进 encrypt
, 分析它的逻辑
然后我们把 encrypt
函数的内容拷贝出来, 进行改写
第二个则是j_data数据里面的dc变量,通过短暂的分析可以得到dc变量来自于上一个请求中的rep,所以我们传入python时获取上一个请求就能获得我们想要的DC变量
0x04 最终结果
以上就是今天的内容了,本文仅供学习交流使用,如有任何利益问题请联系笔者删除,祝大家学习愉快