banner
阿珏酱

阿珏酱

乘上与平常相反的电车,去看看那未曾见过的风景
twitter
github
facebook
bilibili
zhihu
steam_profiles
youtube

中國電信登錄RSA算法+分析圖文

提示:當你看到這個提示的時候,說明當前的文章是由原emlog博客系統搬遷至此的,文章發佈時間已過於久遠,編排和內容不一定完整,還請諒解`

中國電信登入 RSA 算法 + 分析圖文

日期:2016-9-30 阿珏 教程 瀏覽:2727 次 評論:9 條

廢話不多說!


一、用到的工具

1.ie瀏覽器(9以上的版本)

2.httpwatch (中英文都可以)

3.js調試工具

目標網站: http://xz.189.cn/sso/LoginServlet 電信189登入


二、抓包:

1.抓包前先清除網站的cookie和快取
image

2.在頁面打開前就開啟抓包工具(否則會抓不到加密的js)

3.判斷哪一個才是我們的登入提交包
image

三、分析抓包數據:

image

1.這裡就用到ie的F12開發人員工具


2.查到我們密碼關鍵字 密碼 passWord
image

3.繼續追蹤 加密所調用的函數  encryptedString
image

4.encryptedString  這個函數的兩個參數 我們也要知道是什麼  繼續尋找key

image
image
image

5.那我加密所需的參數就夠了,接下來就是調試了,這裡有人就會問 那參數不是有兩個嗎 另一個s呢   通過函數我們知道 s就是對密碼加密那的pwd  通過函數的調用if判斷可以知道pwd 就是我們的密碼passWord

6.接下來複製調用函數先在開發人員工具中先調試一下  需要key,s兩個參數
image

7.ie中調試沒有問題 ,那接下來在js調試工具中調試一下


8.複製3個RSA的機密js以及key  調用bodyRSA()這個函數  參數為密碼 我們發現  他是一個對象 沒有辦法直接調用 如果繼續調用就會導致工具掛掉
image

9.這裡就是RSA的難點 需要進行改寫,否則我們的易語言也沒有辦法調用。

10.將改寫完的函數和剛才一樣複製到調試工具中,還是調用bodyrsa()這個函數
image


最後發現我們成功了
image

因為沒有電信手機號,沒辦法寫個完整的對cookie操作登入  期待下期!

網友評論:

image 鐘聚 5 年前 (2016-10-06)
朋友搞個電信號登入看看。

image 隨緣隨意 5 年前 (2016-10-02)
http://login.189.cn/login   189 是這個登入吧?

image 阿珏 5 年前 (2016-10-03)
上面有寫我抓包的地址,不是這個

image 隨緣隨意 5 年前 (2016-10-03)
只能西藏。換個地區都不行 [淚]

image 鐘聚 5 年前 (2016-10-06)
我的電信手機號、寬帶號、座機號用 LOGIN.189.CN/LOGIN 登入,抓包分析和這個加密一樣。

image 鐘聚 5 年前 (2016-09-30)
朋友,我有電信手機號,加我 QQ71***38. 我在探索這東東,想用 POST 登入。

image 阿珏 5 年前 (2016-10-01)
點擊網址下方的鏈接聯繫我

image 鐘聚 5 年前 (2016-10-02)
找不到鏈接。

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。