post+js解密实战——e路同心

1:登录页面:使用15517986666 密码a123456 登录抓包

post+js解密实战——e路同心_第1张图片

谷歌浏览器抓包:
post+js解密实战——e路同心_第2张图片
火狐抓包:
post+js解密实战——e路同心_第3张图片
分析出:
加密后的密码一致:

2:找到js关键加密的地方

post+js解密实战——e路同心_第4张图片
modulus
exponent
两个是页面隐藏的常量

3:js调试工具调试

这里使用的是乐易编程助手1.7

3.1写js方法

post+js解密实战——e路同心_第5张图片

3.1点击运行报错如下

post+js解密实战——e路同心_第6张图片

3.2找到setMaxDigits()方法

post+js解密实战——e路同心_第7张图片

3.3将整个js拷贝到调试工具中

post+js解密实战——e路同心_第8张图片

3.4点击运行

post+js解密实战——e路同心_第9张图片

3.5按照上面步骤重复拷贝RSA.js ,Barrett.js

post+js解密实战——e路同心_第10张图片

对比抓包的密码,js解密成功。

4:生成E代码

4.1 将js代码建成常量

post+js解密实战——e路同心_第11张图片

4.1 写成方法测试

.版本 2

.子程序 JS取值, 文本型, 公开, 代码由发条JS调试工具生成,默认返回值变体型,如果请自行获取需要的类型
.参数 js代码, 文本型
.参数 方法名, 文本型
.参数 参数, 文本型, 可空
.局部变量 script, 对象
.局部变量 result, 文本型

' 如果需要多线程请在这里初始化com库
script.创建 (“scriptcontrol”, )
script.写属性 (“Language”, “JScript”)
script.数值方法 (“AddCode”, js代码)
resultscript.通用方法 (“Eval”, 方法名 + “(” + 参数 + “)”).取文本 ()  ' 此处的表达式如果比较复杂建议使用常量,或者改用Run方法
' 如果需要多多线程请在这里卸载com

post+js解密实战——e路同心_第12张图片

搞定

你可能感兴趣的:(易语言)