当你看到这个提示的时候,说明当前的文章是由原emlog博客系统搬迁至此的,文章发布时间已过于久远,编排和内容不一定完整,还请谅解
中国电信登录RSA算法+分析图文
日期:2016-9-30 阿珏 教程 浏览:2727次 评论:9条
废话不多说!
一、用到的工具
1.ie浏览器(9以上的版本)
2.httpwatch (中英文都可以)
3.js调试工具
目标网站:
http://xz.189.cn/sso/LoginServlet
电信189登录
二、抓包:
1.抓包前先清除网站的cookie和缓存
2.在页面打开前就开启抓包工具(否则会抓不到加密的js)
3.判断哪一个才是我们的登录提交包
三、分析抓包数据:
1.这里就用到ie的F12开发人员工具
2.查到我们密码关键字 密码 passWord
3.继续追踪 加密所调用的函数 encryptedString
4.encryptedString 这个函数的两个参数 我们也要知道是什么 继续寻找key
<img alt="" src="https://image.baidu.com/search/down?url=https://tva1.sinaimg.cn/large/0072Vf1ply1fqh29aoqekj30m803zq3w.jpg"/>
<img alt="" src="https://image.baidu.com/search/down?url=https://tva1.sinaimg.cn/large/0072Vf1pgy1fqh29u07pgj30i50bx753.jpg"/>
5.那我加密所需的参数就够了,接下来就是调试了,这里有人就会问 那参数不是有两个吗 另一个s呢 通过函数我们知道 s就是对密码加密那的pwd 通过函数的调用if判断可以知道pwd 就是我们的密码passWord
6.接下来复制调用函数先在开发人员工具中先调试一下 需要key,s两个参数
7.ie中调试没有问题 ,那接下来在js调试工具中调试一下
8.复制3个RSA的机密js以及key 调用bodyRSA()这个函数 参数为密码 我们发现 他是一个对象 没有办法直接调用 如果继续调用就会导致工具挂掉
9.这里就是RSA的难点 需要进行改写,否则我们的易语言也没有办法调用。
10.将改写完的函数和刚才一样复制到调试工具中,还是调用bodyrsa()这个函数
最后发现我们成功了
因为没有电信手机号,没办法写个完整的对cookie操作登录 期待下期!
本博客所有文章 如无特别注明 均为原创。 作者: 阿珏 , 复制或转载请 以超链接形式 注明转自 阿珏博客 。原文地址《 中国电信登录RSA算法+分析图文 》
网友评论:
钟聚 5年前 (2016-10-06)
朋友搞个电信号登录看看。
随缘随意 5年前 (2016-10-02)
http://login.189.cn/login 189是这个登录吧?阿珏 5年前 (2016-10-03)
上面有写我抓包的地址,不是这个随缘随意 5年前 (2016-10-03)
只能西藏。换个地区都不行 [泪]钟聚 5年前 (2016-10-06)
我的电信手机号、宽带号、座机号用LOGIN.189.CN/LOGIN登录,抓包分析和这个加密一样。
标签:10,登录,RSA,阿珏,中国电信,2016,调试,图文 From: https://www.cnblogs.com/Ajue/p/18201567钟聚 5年前 (2016-09-30)
朋友,我有电信手机号,加我QQ71***38.我在探索这东东,想用POST登录。阿珏 5年前 (2016-10-01)
点击网址下方的链接联系我钟聚 5年前 (2016-10-02)
找不到链接。