新浪微博动态 RSA 分析图文+登录

新浪微博动态 RSA 分析 一、使用到的工具 ie ブラウザ (9 以上) httpwatch (中英どちらでも可) js デバッグツール 対象サイト: http://weibo.com (新浪微博) 二、パケットキャプチャ 前回のパケットキャプチャの流れを踏襲します。良い習慣を身につけましょう。ここでは詳しく説明しません。 三、パケットキャプチャデータの分析 ログイン送信パケットを特定する キーワード検索の柔軟な変更 五、js デバッグ四、キーワードの検索 HttpWatch でキーワードを検索できます。 ie の F12 で引き続き検索することもできます。 pwencode キーワードを検索する ここは前回と異なります。まず呼び出しコードをコピーして簡単な書き換えを行います。 コピーしたコードは function() 関数ではありません。易言語のサブプログラムのようなものです。 (ここでの説明は誤っている可能性があります) 3つのパラメータがあります。p がパスワードであることはわかっています。残りの2つは開発者ツールで確認します。 六、図解による分析 何か間違いがあればご指摘ください。

2016年10月12日 · 1 分 · MoeJue

中国電信ログインRSAアルゴリズム+図解分析

前置きはさておき! 一、使用するツール IEブラウザ(バージョン9以上) httpwatch(中国語版・英語版どちらでも可) JSデバッグツール ターゲットサイト:http://xz.189.cn/sso/LoginServlet China Telecom 189 ログイン 二、パケットキャプチャ: パケットキャプチャの前に、サイトのCookieとキャッシュをクリアします ページを開く前にパケットキャプチャツールを起動します(そうしないと、暗号化されたJSをキャプチャできません) どれがログイン送信パケットであるかを判断します 三、キャプチャデータの分析: ここでIEのF12開発者ツールを使用します パスワードのキーワードである「密码」や「passWord」を検索します 暗号化で呼び出される関数 encryptedString を追跡し続けます encryptedString 関数の2つの引数が何であるかを知る必要もあります。引き続きkeyを探します これで暗号化に必要なパラメータが揃いました。次はデバッグです。ここで、「パラメータは2つあるのでは?もう一つのsは?」と疑問に思う方がいるかもしれません。関数から、sがパスワードを暗号化する際のpwdであることがわかります。関数のif文による呼び出しを判断すると、pwdが私たちのパスワードであるpassWordであることがわかります。 次に、関数呼び出しをコピーして、まず開発者ツールでデバッグしてみます。keyとsの2つの引数が必要です。 IEでのデバッグに問題がなければ、次にJSデバッグツールでデバッグしてみます。 3つのRSA暗号化JSファイルとkeyをコピーし、bodyRSA()関数を呼び出します。引数はパスワードです。これがオブジェクトであり、直接呼び出せないことがわかります。呼び出しを続けると、ツールがクラッシュしてしまいます。 ここがRSAの難点です。書き換える必要があり、そうしないと私たちの易言語(E-language)からも呼び出すことができません。 書き換えた関数を先ほどと同様にデバッグツールにコピーし、同じくbodyrsa()関数を呼び出します。 最後に、成功したことが確認できました。 China Telecomの携帯電話番号を持っていないため、Cookieを操作する完全なログイン処理を記述できませんでした。次回にご期待ください!

2016年9月30日 · 1 分 · MoeJue