算法强度繁芜、安全性依赖于算法与密钥但是由于其算法繁芜,而使得加密解密速率没有对称加密解密的速率快。
利用流程和场景先容通过公匙加密,利用私匙解密。私匙是通过公匙打算天生的。假设ABC三方之间相互要进行加密通信。大家相互之间利用公匙进行信息加密,信息读取时利用各自对应的私匙进行信息解密
用户输入的支付密码会通过RSA加密
公钥私钥天生办法:
公私匙可以在线天生
Steam上岸逆向
url = https://store.steampowered.com/login/?redir=&redir_ssl=1&snr=1_4_4__global-header
js源码解析
点击上岸,我们捕获到了两个网址
dologin/中我们看到password是加密的。目前我们还不知道这是什么加密算法。
那我们就搜索password =
(当password搜索内容太多时,可以加上 =或者: ,没空格和有空格的都搜索一遍)
这里看到了login.js...文件,我们点进去搜索password:
这里我们搜索到了23个。
根据上节课的剖析规则,疑惑是的就打断点。
然后我们再次点击上岸,创造在391行实行了断点。
那就可以确定,密码是这一行天生的。
并且我们看到了一个关键字RSA.
可以确定加密办法便是RSA.
我们来看下这一段代码:
// 此处便是获取RSA密文的函数。那么我们只须要拿到pubkeyvar encryptedPassword = RSA.encrypt(password, pubKey);// pubky在上面已经定义了var pubKey = RSA.getPublicKey(results.publickey_mod, results.publickey_exp);
那么我们就可以复制这些代码,进行调试
我们须要先封装成一个函数。
加载是成功的,但这仅仅是检讨到语法没有缺点而已。我们还须要找到RSA.getPublicKey、RSA.encrypt的函数调用。我们点其函数进去看下
在复制这段代码之前,我们看到这个文件名是rsa.js,里面全是有关RSA的代码。那么我们可以把这个文件的所有代码都复制进去!
复制好后,我们就加载下代码 ,成功。然后我们再试试刚才封装的函数getPwd("123456"),看能不能实行。
我们看到105行实行缺点,参数没定义。
根据上节课所学,那我们就来改写并定义下.这一段:
function getPwd(password) {var mod = '';var exp = '';var pubKey = RSA.getPublicKey(mod, exp);var encryptedPassword = RSA.encrypt(password, pubKey); // 用作返回,方便看到结果return encryptedPassword;}
mod和exp刚才我们在抓包中已经看到了,那么我们可以先复制进去测试下:
测试后,我们创造第2行这个工具未定义:
既然这个BigIntege未定义,那我们就去找这个js文件呗!
缺什么补什么呗~!
搜索后我们创造有很多BigIntege,那我们就全部复制这段代码!
复制后,格式化-加载代码~我们创造加载代码的时候就涌现了语法缺点'navigator' 未定义
navigator是JS内置的,那么我们直接定义navigator = this;就可以了.
定义好后,我们加载—成功!
打算—成功!
我们之间就看到了值。
此时,JS代码剖析完成!
Python逆向代码实现
创建steam.js文件
创建steam.js文件,把刚才剖析出的js代码复制进去。
这里要把稳下,刚才的mod和exp是我们复制的值,那么我们须要把它们改为参数,之后在python代码中传入即可。
function getPwd(password, mod, exp) { var pubKey = RSA.getPublicKey(mod, exp); var encryptedPassword = RSA.encrypt(password, pubKey); return encryptedPassword;}
获取秘钥
获取秘钥我们之间对getrsakey/这个网址发起要求即可:
# 获取秘钥import requestsimport execjsurl = 'https://store.steampowered.com/login/getrsakey/'data = { 'donotcache': '1635253526204', 'username': '123@qq.com'}headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36'}respone_json = requests.post(url=url, data=data, headers=headers).json()mod = respone_json['publickey_mod']exp = respone_json['publickey_exp']
进行密码逆向
# 进行密码逆向node = execjs.get()ctx = node.compile(open('./steam.js', encoding='utf-8').read())funcName = 'getPwd("{0}","{1}","{2}")'.format('123456', mod, exp)pwd = ctx.eval(funcName)print(pwd)
运行后,我们就打印出了RSA密文!
能不能实现仿照上岸,这里我们不磋商。我们JS逆向的紧张课程便是讲解逆向方法的。
关注Python涛哥!
学习更多Python知识!