【JS逆向学习】快乐学堂

2023-12-29 18:55:17
逆向目标

登陆接口https://www.91118.com/passport/Account/LoginPost?r=0.20790763112591337&kds=yes&username=13127519353&pass=bb3mlkFBqqo%3D&recordPwd=1&ckcode=5719&fscode=klxt&invite=
加密参数:

  • r:0.20790763112591337
  • pass:bb3mlkFBqqo=
  • ckcode:5719
逆向过程

填写账号、密码、验证码后点击登陆,过滤网络请求,发现加密参数如下
在这里插入图片描述
老规矩,通过启动器进栈分析,随便找一个点进去打个断点,这里我们打在ajax断点处
在这里插入图片描述

加密参数分析

点击登陆发现代码断住了
在这里插入图片描述
继续跟栈分析,找到了加密逻辑,发现所有的加密参数都在这里了
在这里插入图片描述

{
 	r: Math.random(),
    kds: "yes",
    username: o,
    pass: encryptByDES(s),
    recordPwd: e,
    ckcode: i,
    fscode: r,
    invite: t
}

进入方法 encryptByDES(s) 继续分析 pass 的加密逻辑,可以看到家解密方法它都已经帮我们实现好了,只需要补下库导入即可
在这里插入图片描述

const CryptoJS = require('crypto-js');

var _key = 'k1fsa01v';
var _iv = 'k1fsa01v';
function encryptByDES(message) {
    var keyHex = CryptoJS.enc.Utf8.parse(_key);
    var encrypted = CryptoJS.DES.encrypt(message, keyHex, {
        iv: CryptoJS.enc.Utf8.parse(_iv),
        mode: CryptoJS.mode.ECB,
        padding: CryptoJS.pad.Pkcs7
    });
    return encrypted.toString();
}
function decryptByDES(ciphertext) {
    var keyHex = CryptoJS.enc.Utf8.parse(_key);
    var decrypted = CryptoJS.DES.decrypt({
        ciphertext: CryptoJS.enc.Base64.parse(ciphertext)
    }, keyHex, {
        iv: CryptoJS.enc.Utf8.parse(_iv),
        mode: CryptoJS.mode.ECB,
        padding: CryptoJS.pad.Pkcs7
    });
    return decrypted.toString(CryptoJS.enc.Utf8);
}

原创声明:未经许可,不得转载。
如有侵权,请联系作者删除删除。

文章来源:https://blog.csdn.net/andrew_wf/article/details/135295836
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。