赞
踩
发布文章内容,只为自己自学逆向分析做一个记录,方便以后加以巩固学习逆向分析。
本人为逆向学习小白,所以发布的内容都是简单的逆向分析。大佬请高抬贵手!
https://sso.jrj.com.cn/sso/ssopassportlogin?ReturnURL=http://www.jrj.com.cn&fromId=JRJ
- chrome浏览器
-
- 鬼鬼调试工具
- 测试账号 Steven2020 测试密码 a123456
-
-
- 登陆请求包 数据
-
- ReturnURL: http%3A%2F%2Fwww.jrj.com.cn
- isPersist: 1
- LoginID: Steven2020
- Passwd: dc483e80a7a0bd9ef71d8cf973673924
- Passwd1: dc483e80a7a0bd9ef71d8cf973673924
- Password: a123456
- isVerifyCode: false
- verifyCode:
- fromId: JRJ
-
-
- 一看就是 Passwd 和 passwd1 是加密的 这个长度 MD5加密的可能性很大,但是为啥是两个。。。。
-
- 另外的通过多次抓包,可以发现是固定的参数
打开chrome浏览器开发者工具,全局搜索关键词 passwd 找寻 哪个Js文件中定义了这个参数;
然后可以很清楚的看到,两个加密的都是通过MD5加密的,而passwd加密之前是把 密码进行toLowerCase()方法,这个方法是把字符串进行小写了。由于我的密码是a123456没有大写的,所以两个加密的是一样的;
断点调试一下,发现是一个整个MD5的Js文件,这种就是最喜欢的,直接复制所有的文件,放入鬼鬼调试工具中;
然后直接进行调试就行;
放入易语言中调试
放入python中调试
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。