(JS逆向专栏六)某奇艺平台网站登入RSA

本文介绍了如何解析爱奇艺登录过程中的RSA加密参数。通过查看接口、定位加密代码、使用JSDOM模拟浏览器环境,并补充缺失的浏览器对象,最终成功获取并使用了加密函数,实现了对登录密码的RSA加密。这是一个关于前端开发、JavaScript和网络安全的技术分享。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 声明:

        本文章中所有内容仅供学习交流,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关,若有侵权,请联系我立即删除!

名称:爱奇艺
目标:登入参数
加密类型:RSA
目标网址: https://www.iqiyi.com/

第一步: 查看接口参数

加密值:passwd

第二步: 搜索参数名

 直接搜索参数名passwd我们就可以定位到这个加密的地方,很明显这就是一个RSA加密,我们看一下是调用了a.rsaFun 那我们只要找到这个a是哪里来的再去拿到这个a调用他的方法我们就可以直接搞定了,我们接着向上找a是哪里来的 这里我们可以看见a=s(16),这里有经验的就知道这个s应该是一个分发器

我们在a=s(16)处下断点然后刷新网页进入s我们可以看到,这不是一个标准的分发器吗?那我们可以直接全部拿下来再把分发器导出全局直接调用就可以了

我们先定义一个window=global;然后再把o函数放到window.linshu里,然后在最下面我们打印window.linshu看看是不是一个方法?

 我们一运行发现报错了navigator没有找到,那就是缺少了一些浏览器的环境,这里我们直接补上

 这里我们把缺少的环境补上后可以看到出结果了,至此可以说是完成了一大半接下来,就按原来的方式去处理就可以了

第三步:实现加密参数

window = global;
const jsdom = require("jsdom");
const { JSDOM } = jsdom;
const dom = new JSDOM(`<!DOCTYPE html><p>Hello world</p>`);
window = dom.window;
document = window.document;
XMLHttpRequest = window.XMLHttpRequest;
location = {
    'protocol':'https:',
    'hostname':'www.iqiyi.com'
}
navigator = {
    'userAgent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/99.0.4844.51 Safari/537.36'
}


由于篇幅太长就不放完整的代码了 
这里放网页上拿来下的那一整块代码就行


a = window.linshu(16)
o = a.rsaFun('123456')
console.log(o)

结果展示:

 看完点个赞吧,喜欢的可以点个关注!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值