58 子站安居,经纪人营销管理平台登录接口加密逆向
⛳️ 实战场景
本次要解决的站点依旧来源自 78 技术人社群,有朋友希望再次说明一下其登录模块的加密参数寻找与逆向逻辑,本文我们就一起分析一下。
站点地址为:vip.anjuke.com/portal/login
通过开发者工具,可以简简单单的寻找到相应的数据。
请求网址: cloud-passport.anjuke.com/jjr/login/pc/dologin
请求方法: POST
相关参数截图如下所示,看到参数之后一惊,竟然这么多!
下面重点对 password
参数进行一下分析。
⛳️ password 实战分析
我们通过登录按钮,寻找参数加密逻辑,当唤醒工具之后,竟然发现了熟悉的名称 - bundle.js
?这难道是一个 webpack 加密站点?
本以为添加断点之后,就可以抓取相关数据了,但没有想到竟然有一个心跳操作。
指向的域名是 passportdatacollect.58.com/collect/upload
,总感觉在收集某些资料。
既然没有办法跟踪,那只能添加一个 XHR 断点了,但是奇怪的事情又出现了,该断点打不住,因为没有 JS 启动,奇怪了。
那只能依赖字符串检索,期待其请求地址没有加密。全局搜索 pc/dologin
,得到下图所示内容。
然后我们继续检索 mobileLoginUrl
,结果就发现了核心逻辑。
其中 password
加密函数名称是 r.encrypt(e.passWord)
。
断点添加之后,很容易进入到代码中。
然后该加密函数指引我们到了一个 mobileLogin_版本号.js
文件中,拖拽到文件头部,看到熟悉的 webpack
结构。
既然是 webpack 打包的 JS,那解决起来就简单多了,直接扣取 JS 即可。
本文使用一个更加粗暴的路子,直接全部下载 JS 文件,然后删除其中无用部分。
完整 JS 可以点击文末卡片获取。
代码中去除用户鉴权部分,即下述内容。
然后在使用全局变量的技巧,将各种函数暴露出来。
在下图所示位置,添加一个全局变量。
然后我们运行文件之后,调用 ca
,就可以得到对象中的相关函数了。
接下来当加密的时候,问题又出现了,加密关键 KEY 获取不到,出现下图错误。
该问题是由于作用域范围导致的,可以将部分参数进行硬编码。
其中的关键参数是 i
,i.rsaExponent
,i.rsaModulus
,将其替换为实际值即可。
修改之后的代码如下所示。
运行之后解决问题。
📢📢📢📢📢📢💗 你正在阅读 【梦想橡皮擦】 的博客👍 阅读完毕,可以点点小手赞一下🌻 发现错误,直接评论区中指正吧📆 橡皮擦的第 <font color=red>668</font> 篇原创博客
版权声明: 本文为 InfoQ 作者【梦想橡皮擦】的原创文章。
原文链接:【http://xie.infoq.cn/article/9266b6132bd5b77a19e09fd4e】。文章转载请联系作者。
评论