本次的受害者:测试
aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8=加密
经过输入错误密码抓包查看加密字段。【图1-1】spa
直接经过检索pwd:
定位加密位置【图1-2】。3d
根据检索结果给对应的位置打上断点【图1-3】,并把划线的代码复制出来备用。code
从新发起请求,发现这些参数大概是下面这样的:cdn
// that.password.val() 输入的密码:11111111111
// encryptedString 是加密方法
encryptedString(key_to_encode, that.password.val())
复制代码
根据上面分析就少了一个 key_to_encode
,直接检索能够找到下面的结果【图1-4】:blog
很明显的 RSA 加密,同时追进去就看到encryptedString
的加密逻辑了,一块儿扣出来组装一下就获得加密逻辑了【图1-5】:it
本次的受害者:io
aHR0cDovL2ouZXNmLmxlanUuY29tL3VjZW50ZXIvbG9naW4=class
一样使用错误密码测试登录【图2-1】
这里password
和ckey
两个参数疑似加密,咱们先检索一遍。
ckey
是在页面适用隐藏域传递的值【图2-2】
password
的检索结果比较多,不过从文件名看第三个文件关联性比较强。【图2-3】
咱们打开第三个文件,并格式化搜索一下【图2-4】。
有没有发现这个加密规律和上面 X天下 的加密很是像,并且还有RSA的加密标志,publickey
连下面的 encryptedString
加密方法都似曾相识【图2-5】?同时参考 X天下例子的【图1-3】
到这里就没有悬念了,直接用上一个例子的代码就能够实现加密,若是你想本身扣出来也是能够的,可是咸鱼感受没有必要。