算法强度繁芜、安全性依赖于算法与密钥但是由于其算法繁芜,而使得加密解密速率没有对称加密解密的速率快。

利用流程和场景先容

通过公匙加密,利用私匙解密。
私匙是通过公匙打算天生的。
假设ABC三方之间相互要进行加密通信。
大家相互之间利用公匙进行信息加密,信息读取时利用各自对应的私匙进行信息解密

用户输入的支付密码会通过RSA加密

phprsajsJS逆向解析之RSA加密教授教养。Python爬虫Steam登录的逆向爬虫剖析 RESTful API

公钥私钥天生办法:

公私匙可以在线天生

Steam上岸逆向

url = https://store.steampowered.com/login/?redir=&redir_ssl=1&snr=1_4_4__global-header

js源码解析

点击上岸,我们捕获到了两个网址

dologin/中我们看到password是加密的。
目前我们还不知道这是什么加密算法。

那我们就搜索password =

(当password搜索内容太多时,可以加上 =或者: ,没空格和有空格的都搜索一遍)

这里看到了login.js...文件,我们点进去搜索password:

这里我们搜索到了23个。

根据上节课的剖析规则,疑惑是的就打断点。

然后我们再次点击上岸,创造在391行实行了断点。

那就可以确定,密码是这一行天生的。

并且我们看到了一个关键字RSA.

可以确定加密办法便是RSA.

我们来看下这一段代码:

// 此处便是获取RSA密文的函数。
那么我们只须要拿到pubkeyvar encryptedPassword = RSA.encrypt(password, pubKey);// pubky在上面已经定义了var pubKey = RSA.getPublicKey(results.publickey_mod, results.publickey_exp);

那么我们就可以复制这些代码,进行调试

我们须要先封装成一个函数。

加载是成功的,但这仅仅是检讨到语法没有缺点而已。
我们还须要找到RSA.getPublicKey、RSA.encrypt的函数调用。
我们点其函数进去看下

在复制这段代码之前,我们看到这个文件名是rsa.js,里面全是有关RSA的代码。
那么我们可以把这个文件的所有代码都复制进去!

复制好后,我们就加载下代码 ,成功。
然后我们再试试刚才封装的函数getPwd("123456"),看能不能实行。

我们看到105行实行缺点,参数没定义。

根据上节课所学,那我们就来改写并定义下.这一段:

function getPwd(password) {var mod = '';var exp = '';var pubKey = RSA.getPublicKey(mod, exp);var encryptedPassword = RSA.encrypt(password, pubKey); // 用作返回,方便看到结果return encryptedPassword;}

mod和exp刚才我们在抓包中已经看到了,那么我们可以先复制进去测试下:

测试后,我们创造第2行这个工具未定义:

既然这个BigIntege未定义,那我们就去找这个js文件呗!
缺什么补什么呗~!

搜索后我们创造有很多BigIntege,那我们就全部复制这段代码!

复制后,格式化-加载代码~我们创造加载代码的时候就涌现了语法缺点'navigator' 未定义

navigator是JS内置的,那么我们直接定义navigator = this;就可以了.

定义好后,我们加载—成功!
打算—成功!

我们之间就看到了值。

此时,JS代码剖析完成!

Python逆向代码实现

创建steam.js文件

创建steam.js文件,把刚才剖析出的js代码复制进去。

这里要把稳下,刚才的mod和exp是我们复制的值,那么我们须要把它们改为参数,之后在python代码中传入即可。

function getPwd(password, mod, exp) { var pubKey = RSA.getPublicKey(mod, exp); var encryptedPassword = RSA.encrypt(password, pubKey); return encryptedPassword;}

获取秘钥

获取秘钥我们之间对getrsakey/这个网址发起要求即可:

# 获取秘钥import requestsimport execjsurl = 'https://store.steampowered.com/login/getrsakey/'data = { 'donotcache': '1635253526204', 'username': '123@qq.com'}headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/94.0.4606.81 Safari/537.36'}respone_json = requests.post(url=url, data=data, headers=headers).json()mod = respone_json['publickey_mod']exp = respone_json['publickey_exp']

进行密码逆向

# 进行密码逆向node = execjs.get()ctx = node.compile(open('./steam.js', encoding='utf-8').read())funcName = 'getPwd("{0}","{1}","{2}")'.format('123456', mod, exp)pwd = ctx.eval(funcName)print(pwd)

运行后,我们就打印出了RSA密文!

能不能实现仿照上岸,这里我们不磋商。
我们JS逆向的紧张课程便是讲解逆向方法的。

关注Python涛哥!
学习更多Python知识!