吾爱破解 - LCG - LSG |安卓破解|病毒分析|www.52pojie.cn

 找回密码
 注册[Register]

QQ登录

只需一步,快速开始

查看: 5111|回复: 27
收起左侧

[Web逆向] JS逆向 房天下登录RSA

  [复制链接]
Samuel2h3 发表于 2020-2-21 13:16

0x01 目标网址

aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8NCg==

0x02 定位js

1.随变输入账号和密码,点击登录,查看提交的参数

  1. 我们可以看到, 密码进行了加密,接下来我们搜索参数 pwd

3.点击跟进去,然后进行代码格式化,在pwd处打上断点

0x03 分析js

1.打上断点之后,我们再次点击登录,停在了我们打断点的地方

2.我们跟进去加密函数,代码格式化,RSA.min.js,明显就是 RSA算法,我们把所有的 js拷贝出来

3.我们分析key_to_encode,我们全局搜索一下,可以搜索到,我们复制下来

4.仿照上面的方式,我们写一个加密函数

function getPwd(password) { // password 我们输入的明文密码
    var pwd = encryptedString(key_to_encode, password);
    return pwd
}

0x04 Python代码

#!/usr/bin/env python
# -*- coding: utf-8 -*-
# !/usr/bin/env python
# -*- coding: utf-8 -*-
import requests
import execjs

HEADERS = {
    'User-Agent': 'Mozilla/5.0 (Linux; Android 8.0; DUK-AL20 Build/HUAWEIDUK-AL20; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/57.0.2987.132 MQQBrowser/6.2 TBS/044353 Mobile Safari/537.36 MicroMessenger/6.7.3.1360(0x26070333) NetType/WIFI Language/zh_CN Process/tools',
    'Referer': 'https://passport.fang.com/'
}

class FangJS(object):
    def __init__(self, username=None, password=None):
        self.url = 'https://passport.fang.com/'
        self.login_url = 'https://passport.fang.com/login.api'
        self.username = username
        self.password = password
        self.ctx = None
        self.data = {
            'Service': 'soufun-passport-web',
            'AutoLogin': '1',
            'uid': self.username
        }

    def get_pwd(self):
        """
        执行js 获取pwd
        """
        if self.ctx is None:  # 复用ctx 如果ctx为空才创建
            with open('./fang.js', 'r', encoding='utf-8') as f:
                self.ctx = execjs.compile(f.read())
        print(self.password)
        pwd = self.ctx.call('getPwd', self.password)
        print(pwd)
        self.data['pwd'] = pwd  # data中的pwd参数重新赋值

    def login(self):
        resp = requests.post(self.login_url, headers=HEADERS, data=self.data)
        print(resp.json())

if __name__ == '__main__':
    fang_js = FangJS('房天下账号', '房天下密码')
    fang_js.get_pwd()
    print(fang_js.data)
    fang_js.login()

0x05 调用测试

以上就是今天的内容了,本文仅供学习交流使用,如有任何利益问题请联系笔者删除,祝大家学习愉快

房天下.zip

5.21 KB, 下载次数: 49, 下载积分: 吾爱币 -1 CB

完整代码

免费评分

参与人数 4威望 +1 吾爱币 +21 热心值 +4 收起 理由
Hmily + 1 + 20 + 1 感谢发布原创作品,吾爱破解论坛因你更精彩!
生有涯知无涯 + 1 我很赞同!
zhengyg + 1 用心讨论,共获提升!
不被承认的好人 + 1 + 1 用心讨论,共获提升!

查看全部评分

发帖前要善用论坛搜索功能,那里可能会有你要找的答案或者已经有人发布过相同内容了,请勿重复发帖。

 楼主| Samuel2h3 发表于 2020-2-21 14:19
lene 发表于 2020-2-21 14:02
嗯,主要是找到RSAKeyPair,它里面就存了一组密钥是吗?

RSAKeyPair 它对秘钥进行了,之后进行返回。然后将返回的结果和密码, 传入encryptedString函数,进行密码加密处理。
zhangxiang998 发表于 2020-2-21 13:24
bp946 发表于 2020-2-21 13:33
ddx123 发表于 2020-2-21 13:46
分享一下这个逆向工具啊 ,有没有汉化版
 楼主| Samuel2h3 发表于 2020-2-21 13:48
ddx123 发表于 2020-2-21 13:46
分享一下这个逆向工具啊 ,有没有汉化版

这个就是Chrome浏览器,需要用的就是F12调试功能。
lene 发表于 2020-2-21 14:02
嗯,主要是找到RSAKeyPair,它里面就存了一组密钥是吗?
漁滒 发表于 2020-2-21 14:02
思路非常好,期待更多的js逆向帖子,我最近也想学习一下js逆向的知识
 楼主| Samuel2h3 发表于 2020-2-21 14:20
aiai 发表于 2020-2-21 14:02
思路非常好,期待更多的js逆向帖子,我最近也想学习一下js逆向的知识

好的,遇到好的案例,会整理一下,发出来的。
spring104 发表于 2020-2-21 14:27
思路很清楚,很不错的帖子,学习了!
您需要登录后才可以回帖 登录 | 注册[Register]

本版积分规则 警告:本版块禁止灌水或回复与主题无关内容,违者重罚!

快速回复 收藏帖子 返回列表 搜索

RSS订阅|小黑屋|处罚记录|联系我们|吾爱破解 - LCG - LSG ( 京ICP备16042023号 | 京公网安备 11010502030087号 )

GMT+8, 2024-4-26 19:56

Powered by Discuz!

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表