投稿    登录
欢迎来访~

MiGu登录参数分析

JavaScript Payne 1427浏览 0评论

扫码或搜索:进击的Coder

发送

即可立即永久解锁本站全部文章

MiGu登录参数分析

目标:分析咪咕视频登录参数(enpasswordfingerPrintfingerPrintDetail

工具:NodeJs + Chrome 开发者工具

许久没有水文了,闲来无事特来混混脸熟

源码在此,欢迎白嫖,star就更好啦

enpassword

找到登录入口:

查找方式:

点击登录 —> 开启chrome开发者工具 -> 重载框架 —> 抓到登录包

如下:

加密参数寻找

清空之后,使用错误的账号密码登录。一共两个包两张图片。图片开源不看,具体看包,最后在authn包中看到了我们登录所加密过的三个参数,如下

海里捞针-找参数

在搜索框(ctrl + shift + F )下搜索enpassword参数,进入source File 发现link 93,name并未加密;那么就是在它的class 属性 J_RsaPsd中。再次找!

海里捞针-找参数、埋断点

找到三个 J_RsaPsd,每个都上断点,然后在点登录一下

encrypt:加密函数,b.val加密对象(输入的密码)

将其扣出来!

为什么扣这里?因为这里为加密处!由明文转为密文。那我们拿到这些就以为着拿到了加密的函数。就可以自己实现加密

c = new p.RSAKey;
c.setPublic(a.result.modulus, a.result.publicExponent);
var d = c.encrypt(b.val());

该写如下:(js丫)

虽然我们加密的函数已经找到了,but,我们是在自己的环境下并不一定有这个函数(c.encrypt)。所以现在需要去找c.encrypt

新问题:p.RSAKey;没有定义;回到chrome进入p.RSAKey-(选中点击进入f db())

进入f db()扣出这个方法,然后改写

寻找a.result.modulus, a.result.publicExponent两个参数,

其实是publickey包返回的结果那么至此enpassword加密完成

补两个环境参数

fingerPrintfingerPrintDetail参数破解

link480 下断点点击下一步,运行

运行一步, 进入RSAfingerPrint函数内,把o.page.RSAfingerPrint方法抠出来

在页面中观察a,b参数

观察发现:

其实a,b,就是我们的a.result.modulus, a.result.publicExponent

继续寻找;这两个

浏览器里面测一下,把他从console拿出来

 

转载请注明:静觅 » MiGu登录参数分析

更多文章、联系博主、技术交流、商务合作

扫码或搜索:进击的Coder

进击的Coder

微信公众号 扫一扫关注

喜欢 (4)or分享 (0)

您的支持是博主写作最大的动力,如果您喜欢我的文章,感觉我的文章对您有帮助,请狠狠点击下面的

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址