JS逆向 房天下登录RSA
## 0x01 目标网址> aHR0cHM6Ly9wYXNzcG9ydC5mYW5nLmNvbS8NCg==
## 0x02 定位js
1.随变输入账号和密码,点击登录,查看提交的参数
![](http://mingyang920.com/blog/img/Snipaste_2020-02-21_11-13-05.png)
2. 我们可以看到, 密码进行了加密,接下来我们搜索参数 pwd
![](http://mingyang920.com/blog/img/Snipaste_2020-02-21_11-16-17.png)
3.点击跟进去,然后进行代码格式化,在pwd处打上断点
![](http://mingyang920.com/blog/img/Snipaste_2020-02-21_11-18-51.png)
## 0x03 分析js
1.打上断点之后,我们再次点击登录,停在了我们打断点的地方
![](http://mingyang920.com/blog/img/Snipaste_2020-02-21_11-30-06.png)
2.我们跟进去加密函数,代码格式化,RSA.min.js,明显就是 RSA算法,我们把所有的 js拷贝出来
![](http://mingyang920.com/blog/img/Snipaste_2020-02-21_11-32-06.png)
3.我们分析`key_to_encode`,我们全局搜索一下,可以搜索到,我们复制下来
![](http://mingyang920.com/blog/img/Snipaste_2020-02-21_11-35-28.png)
4.仿照上面的方式,我们写一个加密函数
```javascript
function getPwd(password) { // password 我们输入的明文密码
var pwd = encryptedString(key_to_encode, password);
return pwd
}
```
## 0x04 Python代码
```python
#!/usr/bin/env python
# -*- coding: utf-8 -*-
# !/usr/bin/env python
# -*- coding: utf-8 -*-
import requests
import execjs
HEADERS = {
'User-Agent': 'Mozilla/5.0 (Linux; Android 8.0; DUK-AL20 Build/HUAWEIDUK-AL20; wv) AppleWebKit/537.36 (KHTML, like Gecko) Version/4.0 Chrome/57.0.2987.132 MQQBrowser/6.2 TBS/044353 Mobile Safari/537.36 MicroMessenger/6.7.3.1360(0x26070333) NetType/WIFI Language/zh_CN Process/tools',
'Referer': 'https://passport.fang.com/'
}
class FangJS(object):
def __init__(self, username=None, password=None):
self.url = 'https://passport.fang.com/'
self.login_url = 'https://passport.fang.com/login.api'
self.username = username
self.password = password
self.ctx = None
self.data = {
'Service': 'soufun-passport-web',
'AutoLogin': '1',
'uid': self.username
}
def get_pwd(self):
"""
执行js 获取pwd
"""
if self.ctx is None:# 复用ctx 如果ctx为空才创建
with open('./fang.js', 'r', encoding='utf-8') as f:
self.ctx = execjs.compile(f.read())
print(self.password)
pwd = self.ctx.call('getPwd', self.password)
print(pwd)
self.data['pwd'] = pwd# data中的pwd参数重新赋值
def login(self):
resp = requests.post(self.login_url, headers=HEADERS, data=self.data)
print(resp.json())
if __name__ == '__main__':
fang_js = FangJS('房天下账号', '房天下密码')
fang_js.get_pwd()
print(fang_js.data)
fang_js.login()
```
## 0x05 调用测试
![](http://mingyang920.com/blog/img/Snipaste_2020-02-21_12-02-02.png)
以上就是今天的内容了,本文仅供学习交流使用,如有任何利益问题请联系笔者删除,祝大家学习愉快 lene 发表于 2020-2-21 14:02
嗯,主要是找到RSAKeyPair,它里面就存了一组密钥是吗?
RSAKeyPair 它对秘钥进行了,之后进行返回。然后将返回的结果和密码, 传入encryptedString函数,进行密码加密处理。 学习一下{:1_909:} 学习思路了 分享一下这个逆向工具啊 ,有没有汉化版 ddx123 发表于 2020-2-21 13:46
分享一下这个逆向工具啊 ,有没有汉化版
这个就是Chrome浏览器,需要用的就是F12调试功能。 嗯,主要是找到RSAKeyPair,它里面就存了一组密钥是吗? 思路非常好,期待更多的js逆向帖子,我最近也想学习一下js逆向的知识 aiai 发表于 2020-2-21 14:02
思路非常好,期待更多的js逆向帖子,我最近也想学习一下js逆向的知识
好的,遇到好的案例,会整理一下,发出来的。 思路很清楚,很不错的帖子,学习了!