前置きはさておき!
一、使用するツール
-
IEブラウザ(バージョン9以上)
-
httpwatch(中国語版・英語版どちらでも可)
-
JSデバッグツール
ターゲットサイト:http://xz.189.cn/sso/LoginServlet China Telecom 189 ログイン
二、パケットキャプチャ:
-
ページを開く前にパケットキャプチャツールを起動します(そうしないと、暗号化されたJSをキャプチャできません)
三、キャプチャデータの分析:
-
ここでIEのF12開発者ツールを使用します
-
encryptedString関数の2つの引数が何であるかを知る必要もあります。引き続きkeyを探します
-
これで暗号化に必要なパラメータが揃いました。次はデバッグです。ここで、「パラメータは2つあるのでは?もう一つのsは?」と疑問に思う方がいるかもしれません。関数から、sがパスワードを暗号化する際のpwdであることがわかります。関数のif文による呼び出しを判断すると、pwdが私たちのパスワードであるpassWordであることがわかります。
-
IEでのデバッグに問題がなければ、次にJSデバッグツールでデバッグしてみます。
-
3つのRSA暗号化JSファイルとkeyをコピーし、
bodyRSA()関数を呼び出します。引数はパスワードです。これがオブジェクトであり、直接呼び出せないことがわかります。呼び出しを続けると、ツールがクラッシュしてしまいます。

-
ここがRSAの難点です。書き換える必要があり、そうしないと私たちの易言語(E-language)からも呼び出すことができません。
China Telecomの携帯電話番号を持っていないため、Cookieを操作する完全なログイン処理を記述できませんでした。次回にご期待ください!










