本次的受害者:測試
aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8=加密
經過輸入錯誤密碼抓包查看加密字段。【圖1-1】spa
直接經過檢索pwd:
定位加密位置【圖1-2】。3d
根據檢索結果給對應的位置打上斷點【圖1-3】,並把劃線的代碼複製出來備用。code
從新發起請求,發現這些參數大概是下面這樣的:cdn
// that.password.val() 輸入的密碼:11111111111
// encryptedString 是加密方法
encryptedString(key_to_encode, that.password.val())
複製代碼
根據上面分析就少了一個 key_to_encode
,直接檢索能夠找到下面的結果【圖1-4】:blog
很明顯的 RSA 加密,同時追進去就看到encryptedString
的加密邏輯了,一塊兒扣出來組裝一下就獲得加密邏輯了【圖1-5】:it
本次的受害者:io
aHR0cDovL2ouZXNmLmxlanUuY29tL3VjZW50ZXIvbG9naW4=class
一樣使用錯誤密碼測試登錄【圖2-1】
這裏password
和ckey
兩個參數疑似加密,咱們先檢索一遍。
ckey
是在頁面適用隱藏域傳遞的值【圖2-2】
password
的檢索結果比較多,不過從文件名看第三個文件關聯性比較強。【圖2-3】
咱們打開第三個文件,並格式化搜索一下【圖2-4】。
有沒有發現這個加密規律和上面 X天下 的加密很是像,並且還有RSA的加密標誌,publickey
連下面的 encryptedString
加密方法都似曾相識【圖2-5】?同時參考 X天下例子的【圖1-3】
到這裏就沒有懸念了,直接用上一個例子的代碼就能夠實現加密,若是你想本身扣出來也是能夠的,可是鹹魚感受沒有必要。