文章目录
- 前言
- 一. 实战分析
前言
该文章是结合前一篇,测试例子是匀加速商城,登录状态下对其密码加密的逆向,比较简单容易上手,作为练习项目
声明
本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关。
本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请联系作者立即删除,请各位自觉遵守相关法律法规。
一. 实战分析
- 逆向目标:匀加速商城
- 逆向参数:登录密码加密值/u[password]
- 逆向网址:aHR0cDovL3d3dy4xNXl1bm1hbGwuY29tL3BjL2xvZ2luL2luZGV4
- 逆向接口:pc/login/check
首先进行登录测试,抓一下相关接口,然后对其接口情况进行分析
确认接口后,可以直接从启动器中进去
直接进去,然后进行跟栈,跟到以下位置,基本上确认u[password]在这里进行加密逻辑,对其进行分析以及逆向,可以看来,应该是RSA加密,可以自己进行测试看看是不是标准RSA加密,然后再进行模拟,或者进行扣代码,这里我使用的方法是进行扣代码,然后进行分析,补代码和删代码即可
缺少RSAKey()方法
一共二百多行,全拿下来,继续,缺少BigInteger,SecureRandom,rng_psize
因为我先是在浏览器上进行的调试,将上述的基本上补完之后,可以获得正确值,效果如下,然后将其放在pycharm中进行调试
报了如下错误,这个错误是相当于一个简单的环境检测,这里要说明一下,如果不涉及后续最终值得计算,我们该删掉就可以删掉,涉及得话,就进行补充,第二张是直接进行分析代码即可
最终结果如下
写在最后:
本人写作水平有限,如有讲解不到位或者讲解错误的地方,还请各位大佬在评论区多多指教,共同进步.如有需要代码和讲解交流,可以加本人微信18847868809