当前位置:   article > 正文

13、金融界网页Post登陆MD5算法加密分析【Post/Js逆向笔记】_dc483e80a7a0bd9ef71d8cf973673924和d477887b0636e5d87

dc483e80a7a0bd9ef71d8cf973673924和d477887b0636e5d87f79cc25c99d7dc9

发布文章内容,只为自己自学逆向分析做一个记录,方便以后加以巩固学习逆向分析。
本人为逆向学习小白,所以发布的内容都是简单的逆向分析。大佬请高抬贵手!

 1、分析的登陆网站地址

https://sso.jrj.com.cn/sso/ssopassportlogin?ReturnURL=http://www.jrj.com.cn&fromId=JRJ

2、使用工具

  1. chrome浏览器
  2. 鬼鬼调试工具

3、Post抓包登陆分析

  1. 测试账号 Steven2020 测试密码 a123456
  2. 登陆请求包 数据
  3. ReturnURL: http%3A%2F%2Fwww.jrj.com.cn
  4. isPersist: 1
  5. LoginID: Steven2020
  6. Passwd: dc483e80a7a0bd9ef71d8cf973673924
  7. Passwd1: dc483e80a7a0bd9ef71d8cf973673924
  8. Password: a123456
  9. isVerifyCode: false
  10. verifyCode:
  11. fromId: JRJ
  12. 一看就是 Passwd 和 passwd1 是加密的 这个长度 MD5加密的可能性很大,但是为啥是两个。。。。
  13. 另外的通过多次抓包,可以发现是固定的参数

 

4、passwd 和 passwd1解密

打开chrome浏览器开发者工具,全局搜索关键词 passwd 找寻 哪个Js文件中定义了这个参数;

然后可以很清楚的看到,两个加密的都是通过MD5加密的,而passwd加密之前是把 密码进行toLowerCase()方法,这个方法是把字符串进行小写了。由于我的密码是a123456没有大写的,所以两个加密的是一样的;

 

断点调试一下,发现是一个整个MD5的Js文件,这种就是最喜欢的,直接复制所有的文件,放入鬼鬼调试工具中;

然后直接进行调试就行;

放入易语言中调试 

放入python中调试

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小小林熬夜学编程/article/detail/647143
推荐阅读
  

闽ICP备14008679号