1、开局一个登录框
2、看看历史的数据包,可以看到对密码进行了加密处理,并且携带了一个uuid参数。
3、经过测试,uuid随验证码刷新更新,通过/prod-api/captchaImage
接口获取,咱主要看rsa加密部分,所以这个先不管
4、咱就先搜索password关键字
在找的过程中发现看到挺多loginForm.password
这样的数据
想到了Vue中,实现双向数据绑定,存储表单数据形式如下:
data() {
return {
loginForm: {
username: "",
password: "",
}
}
}
然后就搜索关键字,loginForm.password
,因为和他相关的就5处,很容易找到了这个函数g
5、那就下个断点调试一下
果然不出意外,这个函数g就是对password这字段加密的函数
6、在调试一下,找一下g这个函数,就看到了这块!
大胆的猜测一下,d是公钥、m是私钥。然后g是加密的函数、f是解密的函数。
7、既然拿到了公钥,直接去怼,看看能不能成功!在这之前,注意到一个问题,这公钥看着怪怪滴。
猜测加密前应该有对公钥进行过一些处理,因为函数g里边有个setPublicKey()方法,咱先不跟进去看。全局搜索一下PublicKey关键字看看。
接着看到了一个长得像处理公钥的函数。
8、拿出咱得js调试工具,copy代码。干
9、这下看着正常多了,一个标准的PEM格式。直接用YakRuning模块进行RSA加密。
10、因为之前推测有个函数f是用来解密的。
经过测试,咱们加密过的数据可以被解密,结束!
往期推荐
【渗透实战】某访客系统越权测试
【附靶场】某省信息安全管理与评估第二阶段应急响应
Web安全之逻辑漏洞全方位总结
记某次应急响应过程的社工溯源
CVE-2023-46226 Apache iotdb远程代码执行漏洞
【渗透实战】记一次针对某高校的渗透测试
【漏洞复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)
【攻防实战】地市红队攻防演练经验总结
如何随时随地体验AWD比赛(一键启动靶机版)
【渗透实战】手把手教你WIFI渗透
内网渗透初探 | 小白简单学习内网渗透
【建议收藏】网络安全红队常用的攻击方法及路径
【红队】一款高效的企业资产收集工具
原文始发于微信公众号(WIN哥学安全):记录一次前端RSA加密的逆向
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论