废话不多说!
一、用到的工具 1.ie浏览器(9以上的版本) 2.httpwatch (中英文都可以) 3.js调试工具 目标网站:http://xz.189.cn/sso/LoginServlet 电信189登录
二、抓包:
1.抓包前先清除网站的cookie和缓存
2.在页面打开前就开启抓包工具(否则会抓不到加密的js) 3.判断哪一个才是我们的登录提交包
三、分析抓包数据:
1.这里就用到ie的F12开发人员工具
2.查到我们密码关键字 密码 passWord
3.继续追踪 加密所调用的函数 encryptedString
4.encryptedString 这个函数的两个参数 我们也要知道是什么 继续寻找key
6.接下来复制调用函数先在开发人员工具中先调试一下 需要key,s两个参数
7.ie中调试没有问题 ,那接下来在js调试工具中调试一下
8.复制3个RSA的机密js以及key 调用bodyRSA()这个函数 参数为密码 我们发现 他是一个对象 没有办法直接调用 如果继续调用就会导致工具挂掉
9.这里就是RSA的难点 需要进行改写,否则我们的易语言也没有办法调用。
10.将改写完的函数和刚才一样复制到调试工具中,还是调用bodyrsa()这个函数
最后发现我们成功了
因为没有电信手机号,没办法写个完整的对cookie操作登录 期待下期!
本博客所有文章如无特别注明均为原创。作者:阿珏 ,复制或转载请以超链接形式注明转自 阿珏博客 。 原文地址《中国电信登录RSA算法+分析图文》