渗透实战 | 前端RSA加密破解姿势

admin 2023年8月4日16:05:20评论50 views字数 1076阅读3分35秒阅读模式

点击蓝字 关注我们

渗透实战 | 前端RSA加密破解姿势

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

添加星标不迷路

由于公众号推送规则改变,微信头条公众号信息会被折叠,为了避免错过公众号推送,请大家动动手指设置“星标”,设置之后就可以和从前一样收到推送啦

一、漏洞起因

通过查找前端RsaInitM.js文件,发现通过请求根路径+/manage/other/rsaInit可以获取到加密指数以及模。

渗透实战 | 前端RSA加密破解姿势

找到这个接口。每次刷新一次浏览器,就会重新请求一次获取到一个新的模,而加密指数是固定的,为10001

渗透实战 | 前端RSA加密破解姿势

二、开始分析

通过函数名称我们可以猜到应该是加密函数,直接在return打断点分析

渗透实战 | 前端RSA加密破解姿势

发现加密需要明文和key,key又是通过RSAKeyPair生成的密钥对。所以接下来我们要想办法得到这个key,了解RSAKeyPair这个函数是如何运行的。
渗透实战 | 前端RSA加密破解姿势

我们发现RSAKeyPair函数内部调用了几个函数,此时我们可以跟进biFromHexbiHighIndexBarrettMu这几个函数看看

渗透实战 | 前端RSA加密破解姿势

渗透实战 | 前端RSA加密破解姿势

渗透实战 | 前端RSA加密破解姿势

到这一步,我们已经盘出来了加密所需要用到的函数以及全部的js文件,不需要看懂代码。

三、加密破解

找一个在线的js代码运行平台,直接复制这几个文件的代码,将我们抓包得到的加密指数和模放入函数中。这里再写一个函数调用一下就行。

渗透实战 | 前端RSA加密破解姿势

可以发现与前端加密的结果一模一样,至此我们成功破解加密。

渗透实战 | 前端RSA加密破解姿势


欢迎关注SecHub网络安全社区,SecHub网络安全社区目前邀请式注册,邀请码获取见公众号菜单【邀请码】

#


企业简介   


赛克艾威 - 专注政企安全服务


       北京赛克艾威科技有限公司(简称:赛克艾威),成立于2016年9月,提供全面的安全解决方案和专业的技术服务,帮助客户保护数字资产和网络环境的安全。


安全评估|渗透测试|漏洞扫描|安全巡检

代码审计|钓鱼演练|应急响应|安全运维

重大时刻安保|企业安全培训

渗透实战 | 前端RSA加密破解姿势

联系方式

电话|010-86460828 

官网|http://www.secevery.com

渗透实战 | 前端RSA加密破解姿势

关注我们

渗透实战 | 前端RSA加密破解姿势
渗透实战 | 前端RSA加密破解姿势
渗透实战 | 前端RSA加密破解姿势

公众号:SecHub网络安全社区

哔哩号:SecHub官方账号


原文始发于微信公众号(SecHub网络安全社区):渗透实战 | 前端RSA加密破解姿势

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月4日16:05:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战 | 前端RSA加密破解姿势http://cn-sec.com/archives/1934000.html

发表评论

匿名网友 填写信息