Bypass Rsa加密 统一认证逻辑缺陷

admin 2022年10月25日08:47:05评论35 views字数 511阅读1分42秒阅读模式

 年底了,事多,又要准备打攻防,又要冲Src排名,似乎毕业了更忙了,更卷了...

某天,某Src上架了某证书,大多数人没挖下来,都说有知道创宇的waf,难求一洞,,但有waf关我弱口令领头羊什么事,,冲分累了玩玩

Bypass Rsa加密 统一认证逻辑缺陷

Bypass Rsa加密 统一认证逻辑缺陷

加密了,但是很典型的Rsa,没做混淆,直接调用Rsa.js即可,

但我吧问题想的太简单了,不知道什么情况,连1都打印不出来,而Aes加密不会出现这样情况

Bypass Rsa加密 统一认证逻辑缺陷


于是,想到了一种新思路,打上断点借用在线的加密,如下图,正常,

Bypass Rsa加密 统一认证逻辑缺陷

这里,搞到某出身份证后四位,弱口令为后六位,所以,只需要生成[01-31]+后四位的组合即可。

.......

但是,不会用python正则处理这种数据,选择了一种原始的处理

Bypass Rsa加密 统一认证逻辑缺陷

果然,人菜的时候,啥脚本都能写出来,然后定义个var a=list(list是上面的list)

于是乎,在线加密,

Bypass Rsa加密 统一认证逻辑缺陷

批量

Bypass Rsa加密 统一认证逻辑缺陷

开始Fuzz弱口令

Bypass Rsa加密 统一认证逻辑缺陷

2.

Bypass Rsa加密 统一认证逻辑缺陷

3.

Bypass Rsa加密 统一认证逻辑缺陷


很难嘛?又没做混淆,Rsa和Aes这种算是白给的加密,就和waf只是拦截注入,但不是不可注入,

 不可注入==没机会

 拦截注入==给机会,

 Rsa、Aes(混淆)==没机会

 Rsa、Aes(不混淆)==给机会


原文始发于微信公众号(Qaseem安全团队):Bypass Rsa加密 统一认证逻辑缺陷

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月25日08:47:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Bypass Rsa加密 统一认证逻辑缺陷https://cn-sec.com/archives/1370072.html

发表评论

匿名网友 填写信息