首頁>技術>

​​​摘要:一個簡單的md5加密演算法,帶你解開所謂“加密”過程的神秘面紗。

一個簡單的md5加密演算法,非常適合新手練習

連結:

>aHR0cDovL3d3dy5jaHVjaHVqaWUuY29tL2luZGV4Lmh0bWw=

1、分析請求

透過輸入賬號密碼抓包檢視加密欄位

2、定位加密位置

直接透過檢索<font color="red">`password:`</font>

然後我們繼續追進去,程式碼如下

其中傳入了三個引數,我們打斷點除錯一下,其中 string 是我們的密碼,key和raw都是 undefined,我們把它們兩個都等於空字串就可以了

4、測試結果

接下來我們把這個檔案的程式碼全部摳出來,然後進行重寫,就可以了

**一個rsa加密練習**

連結:

>JXU4RkQ5JXU5MUNDJXU2NjJGJXU4OTgxJXU1MkEwJXU1QkM2JXU3Njg0JXU1MTg1JXU1QkI5JXVGRjAxaHR0cHMlM0EvL29hdXRoLmQuY24vYXV0aC9nb0xvZ2luLmh0bWw=

1、分析請求

透過輸入賬號密碼抓包檢視加密欄位,很明顯,只有密碼被加密了,接下來我們全域性搜尋 pwd

2、定位加密位置

我們直接全域性搜尋 pwd,會發現搜到的東西很多

我們換個思路,直接搜尋 pwd = ,會發現只有一個,然後我們點進去,打上斷點

我們跟進 rsa 看一下

很明顯的看到,就是一個 rsa 加密,其中 arg 是我們輸入的密碼,接下來我們使用先把這一段程式碼扣下來進行一些修改,使用node進行除錯輸出,如下

執行發現缺少 setMaxDigits,然後我們全域性搜尋 setMaxDigits,然後跟進去,把其中的程式碼全部複製出來

我們再執行,發現缺少 RSAKeyPair,然後我們全域性搜尋它,把其中的程式碼全部複製出來

然後我們一次一次除錯,缺什麼補什麼,直到不再缺少函式或者引數

4、測試結果

可以看到,我們已經拿到加密後的密碼

程式碼地址:https://github.com/Alex-blip/JsSpider

24
最新評論
  • BSA-TRITC(10mg/ml) TRITC-BSA 牛血清白蛋白改性標記羅丹明
  • 防不勝防:攻擊者利用NetScaler漏洞,放大DDoS攻擊