当前位置:网站首页>58子站安居,经纪人营销管理平台登录接口加密逆向

58子站安居,经纪人营销管理平台登录接口加密逆向

2022-07-28 13:43:00 InfoQ


️ 实战场景

本次要解决的站点依旧来源自 78 技术人社群,有朋友希望再次说明一下其登录模块的加密参数寻找与逆向逻辑,本文我们就一起分析一下。

站点地址为:vip.anjuke.com/portal/login

通过开发者工具,可以简简单单的寻找到相应的数据。

  • 请求网址: cloud-passport.anjuke.com/jjr/login/pc/dologin
  • 请求方法: POST

相关参数截图如下所示,看到参数之后一惊,竟然这么多!

null
下面重点对 
password
 参数进行一下分析。

️ password 实战分析

我们通过登录按钮,寻找参数加密逻辑,当唤醒工具之后,竟然发现了熟悉的名称 - 
bundle.js
?这难道是一个 webpack 加密站点?

null
本以为添加断点之后,就可以抓取相关数据了,但没有想到竟然有一个心跳操作。

指向的域名是 
passportdatacollect.58.com/collect/upload
,总感觉在收集某些资料。

既然没有办法跟踪,那只能添加一个 XHR 断点了,但是奇怪的事情又出现了,该断点打不住,因为没有 JS 启动,奇怪了。

null
那只能依赖字符串检索,期待其请求地址没有加密。全局搜索 
pc/dologin
,得到下图所示内容。

null
然后我们继续检索 
mobileLoginUrl
,结果就发现了核心逻辑。

null
其中 
password
 加密函数名称是 
r.encrypt(e.passWord)

断点添加之后,很容易进入到代码中。

null
然后该加密函数指引我们到了一个 
mobileLogin_版本号.js
 文件中,拖拽到文件头部,看到熟悉的 
webpack
 结构。

null
既然是 webpack 打包的 JS,那解决起来就简单多了,直接扣取 JS 即可。

本文使用一个更加
粗暴
的路子,直接全部下载 JS 文件,然后删除其中无用部分。

完整 JS 可以点击文末卡片获取。

代码中去除用户鉴权部分,即下述内容。

n(7),
window.$instanceof Function || n(87);

null
然后在使用全局变量的技巧,将各种函数暴露出来。

在下图所示位置,添加一个全局变量。

window.ca =

然后我们运行文件之后,调用 
ca
 ,就可以得到对象中的相关函数了。

null
接下来当加密的时候,问题又出现了,加密关键 KEY 获取不到,出现下图错误。

null
该问题是由于作用域范围导致的,可以将部分参数进行硬编码。

"encrypt": function(e, t, n) {
 var i = this
 , r = 1411093327735 - (new Date).getTime()
 , o = (new Date).getTime() + r;
 return t && (i.rsaExponent = t),
 n && (i.rsaModulus = n),
 u(o + encodeURIComponent(e), i.rsaExponent, i.rsaModulus)
},

其中的关键参数是 
i
i.rsaExponent
i.rsaModulus
,将其替换为实际值即可。

修改之后的代码如下所示。

null
运行之后解决问题。

null
 你正在阅读 
【梦想橡皮擦】
 的博客 阅读完毕,可以点点小手赞一下 发现错误,直接评论区中指正吧 橡皮擦的第 <font color=red>668</font> 篇原创博客

原网站

版权声明
本文为[InfoQ]所创,转载请带上原文链接,感谢
https://xie.infoq.cn/article/9266b6132bd5b77a19e09fd4e