前置きはさておき!

一、使用するツール

  1. IEブラウザ(バージョン9以上)

  2. httpwatch(中国語版・英語版どちらでも可)

  3. JSデバッグツール

ターゲットサイト:http://xz.189.cn/sso/LoginServlet China Telecom 189 ログイン

二、パケットキャプチャ:

  1. パケットキャプチャの前に、サイトのCookieとキャッシュをクリアします

  2. ページを開く前にパケットキャプチャツールを起動します(そうしないと、暗号化されたJSをキャプチャできません)

  3. どれがログイン送信パケットであるかを判断します

三、キャプチャデータの分析:

  1. ここでIEのF12開発者ツールを使用します

  2. パスワードのキーワードである「密码」や「passWord」を検索します

  3. 暗号化で呼び出される関数 encryptedString を追跡し続けます

  4. encryptedString 関数の2つの引数が何であるかを知る必要もあります。引き続きkeyを探します



  1. これで暗号化に必要なパラメータが揃いました。次はデバッグです。ここで、「パラメータは2つあるのでは?もう一つのsは?」と疑問に思う方がいるかもしれません。関数から、sがパスワードを暗号化する際のpwdであることがわかります。関数のif文による呼び出しを判断すると、pwdが私たちのパスワードであるpassWordであることがわかります。

  2. 次に、関数呼び出しをコピーして、まず開発者ツールでデバッグしてみます。keyとsの2つの引数が必要です。

  3. IEでのデバッグに問題がなければ、次にJSデバッグツールでデバッグしてみます。

  4. 3つのRSA暗号化JSファイルとkeyをコピーし、bodyRSA()関数を呼び出します。引数はパスワードです。これがオブジェクトであり、直接呼び出せないことがわかります。呼び出しを続けると、ツールがクラッシュしてしまいます。

  5. ここがRSAの難点です。書き換える必要があり、そうしないと私たちの易言語(E-language)からも呼び出すことができません。

  6. 書き換えた関数を先ほどと同様にデバッグツールにコピーし、同じくbodyrsa()関数を呼び出します。

最後に、成功したことが確認できました。

China Telecomの携帯電話番号を持っていないため、Cookieを操作する完全なログイン処理を記述できませんでした。次回にご期待ください!

著作権表示

著者: MoeJue

リンク: https://ja.moejue.cn/posts/14/

ライセンス: クリエイティブ・コモンズ表示-非営利-継承4.0国際ライセンス

この作品は、クリエイティブ・コモンズ表示-非営利-継承4.0国際ライセンスに基づいてライセンスされています。

検索を開始

キーワードを入力して記事を検索

↑↓
ESC
⌘K ショートカット