证书站Bypass | Rsa加密

admin 2022年10月26日09:07:56评论38 views字数 507阅读1分41秒阅读模式

 年底了,事多,又要准备打攻防,又要冲Src排名,似乎毕业了更忙了,更卷了...

某天,某Src上架了某证书,大多数人没挖下来,都说有知道创宇的waf,难求一洞,,但有waf关我弱口令领头羊什么事,,冲分累了玩玩

证书站Bypass | Rsa加密

证书站Bypass | Rsa加密

加密了,但是很典型的Rsa,没做混淆,直接调用Rsa.js即可,

但我吧问题想的太简单了,不知道什么情况,连1都打印不出来,而Aes加密不会出现这样情况

证书站Bypass | Rsa加密


于是,想到了一种新思路,打上断点借用在线的加密,如下图,正常,

证书站Bypass | Rsa加密

这里,搞到某出身份证后四位,弱口令为后六位,所以,只需要生成[01-31]+后四位的组合即可。

.......

但是,不会用python正则处理这种数据,选择了一种原始的处理

证书站Bypass | Rsa加密

果然,人菜的时候,啥脚本都能写出来,然后定义个var a=list(list是上面的list)

于是乎,在线加密,

证书站Bypass | Rsa加密

批量

证书站Bypass | Rsa加密

开始Fuzz弱口令


2.

证书站Bypass | Rsa加密

3.

证书站Bypass | Rsa加密


很难嘛?又没做混淆,Rsa和Aes这种算是白给的加密,就和waf只是拦截注入,但不是不可注入,

 不可注入==没机会

 拦截注入==给机会,

 Rsa、Aes(混淆)==没机会

 Rsa、Aes(不混淆)==给机会

原文始发于微信公众号(Qaseem安全团队):证书站Bypass | Rsa加密

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年10月26日09:07:56
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   证书站Bypass | Rsa加密http://cn-sec.com/archives/1371801.html

发表评论

匿名网友 填写信息