某车帝登录参数逆向

某车帝登录参数逆向,第1张

某车帝登录参数逆向

声明:本文只作学习研究,禁止用于非法用途,否则后果自负,如有侵权,请告知删除,谢谢!

目标网站:aHR0cHM6Ly93d3cuZG9uZ2NoZWRpLmNvbS8=

选择密码登录的方式,先随便输入账号和密码,看下抓到的包。

很明显的account和password是经过加密处理的,所以本次逆向的目标正是这两个参数。
全局搜索account:,找到如下位置:

在这几个位置都打上断点,然后再点击登录,程序断在了这里:

在控制台打印出相关的参数,发现都是明文,还未加密。

所以猜测加密这一过程是在accountLoginV2方法中进行的,于是单步进到accountLoginV2中,其代码如下:

n.accountLoginV2 = function(e) {
   var t = e.extra_params
      , r = O(l({
        account: e.account,
        password: e.password,
        service: e.service
    }, void 0 === t ? {} : t), ["account", "password"]);
    return n.request({
        url: v.ACCOUNT_LOGIN_URL_V2,
        method: "POST",
        data: r
    })
}

这里的l就是内置方法Object.assign,不用管它。

再追进O方法里看看,其代码如下:

O = function(e, t) {
    var n, r = 0, o = 0;
    if ("object" != typeof e)
        return e;
    if (!t || t.length <= 0)
        return e;
    for (var i = l({
        mix_mode: r
    }, e), a = 0, s = t.length; a < s; ++a)
        void 0 !== (n = i[t[a]]) && (r |= 1,
        o |= 1,
        i[t[a]] = j(n));
    return i.mix_mode = r,
    i.fixed_mix_mode = o,
    i
}

这里面还有一个未知方法j,其代码如下:

j = function(e) {
    var t, n = [];
    if (void 0 === e) return "";
    t = function(e) {
        for (var t, n = e.toString(), r = [], o = 0; o < n.length; o++) 0 <= (t = n.charCodeAt(o)) && t <= 127 ? r.push(t) : 128 <= t && t <= 2047 ? (r.push(192 | 31 & t >> 6), r.push(128 | 63 & t)) : (2048 <= t && t <= 55295 || 57344 <= t && t <= 65535) && (r.push(224 | 15 & t >> 12), r.push(128 | 63 & t >> 6), r.push(128 | 63 & t));
        for (var i = 0; i < r.length; i++) r[i] &= 255;
        return r
    } (e);
    for (var r = 0,
    o = t.length; r < o; ++r) n.push((5 ^ t[r]).toString(16));
    return n.join("")
}

到此,涉及到的加密方法已经明了了,鉴于这个比较简单,所以直接扣下来放到本地运行,运行效果如下:
与网站的加密结果一致。

总的来说,这个逆向比较简单,难度不大。

欢迎分享,转载请注明来源:内存溢出

原文地址: https://outofmemory.cn/zaji/5716290.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-12-17
下一篇 2022-12-17

发表评论

登录后才能评论

评论列表(0条)

保存