渗透实战数据包解密

0x00 背景

做一次众测得时候,遇到一个参数请求和返回包都加密了,看着后台功能挺多,想着看能不能搞个注入

0x01 分析

1、数据包参数全加密

image.png

2、F12查看,发现是webpack打包得,里面可能有加密和解密函数。果不其然,在里面找到了加密解密函数

image.png

image.png image.png image.png

找到解密函数,需要keyStr这个参数,看解密函数应该是AES加密得

直接console里面搞出来 image.png

beb2f3b7-d2a9-4a image.png

0x02 问题解决

解密没问题,但是复制来复制去,很麻烦,放burp里面直接回显最好看了~~~~

image.png

根据这个插件得思路,想稍微修改修改代码来回显

捣鼓了好久,发现burp得python插件里不能导入这个包,你说气不气 from Crypto.Cipher import AES from binascii import b2a_hex, a2b_hex

image.png image.png 百度了一下,好像jypthon不能直接调用本地环境,具体如果有其他方法得师傅可以告知一下

最后想着用java写一个试试看

最后效果 image.png

末尾自动加了一些乱码得东西 image.png

0x03 最后

搞了这么久,我还是没挖到漏洞~~~

免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐