JS逆向-新浪二手房与房天下加密分析

X天下密码加密分析

本次的受害者:

1
aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8=

分析

通过输入错误密码抓包查看加密字段。【图1-1】

图1-1

直接通过检索pwd:定位加密位置【图1-2】。

图1-2

根据检索结果给对应的位置打上断点【图1-3】,并把划线的代码复制出来备用。

图1-3

重新发起请求,发现这些参数大概是下面这样的:

1
2
3
// that.password.val() 输入的密码:11111111111
// encryptedString 是加密方法
encryptedString(key_to_encode, that.password.val())

根据上面分析就少了一个 key_to_encode,直接检索可以找到下面的结果【图1-4】:

图1-4

很明显的 RSA 加密,同时追进去就看到encryptedString的加密逻辑了,一起扣出来组装一下就得到加密逻辑了【图1-5】:

图1-5

XX二手房密码加密分析

本次的受害者:

aHR0cDovL2ouZXNmLmxlanUuY29tL3VjZW50ZXIvbG9naW4=

分析

同样使用错误密码测试登陆【图2-1】

图2-1

这里passwordckey两个参数疑似加密,我们先检索一遍。

ckey是在页面适用隐藏域传递的值【图2-2】

图2-2

password的检索结果比较多,不过从文件名看第三个文件关联性比较强。【图2-3】

图2-4

我们打开第三个文件,并格式化搜索一下【图2-4】。

图2-4

有没有发现这个加密规律和上面 X天下 的加密非常像,而且还有RSA的加密标志,publickey 连下面的 encryptedString 加密方法都似曾相识【图2-5】?同时参考 X天下例子的【图1-3】

到这里就没有悬念了,直接用上一个例子的代码就可以实现加密,如果你想自己扣出来也是可以的,但是咸鱼感觉没有必要。

煌金 wechat
扫描关注公众号,回复「1024」获取为你准备的特别推送~