记录一次前端RSA加密的逆向

admin 2024年1月31日20:47:26评论7 views字数 968阅读3分13秒阅读模式

1、开局一个登录框

记录一次前端RSA加密的逆向

2、看看历史的数据包,可以看到对密码进行了加密处理,并且携带了一个uuid参数。

记录一次前端RSA加密的逆向

3、经过测试,uuid随验证码刷新更新,通过/prod-api/captchaImage接口获取,咱主要看rsa加密部分,所以这个先不管

记录一次前端RSA加密的逆向

4、咱就先搜索password关键字

在找的过程中发现看到挺多loginForm.password这样的数据

记录一次前端RSA加密的逆向

想到了Vue中,实现双向数据绑定,存储表单数据形式如下:

data() {
  return {
    loginForm: {
      username: "",
      password: "",
    }
  }
}

然后就搜索关键字loginForm.password,因为和他相关的就5处,很容易找到了这个函数g

记录一次前端RSA加密的逆向

5、那就下个断点调试一下

果然不出意外,这个函数g就是对password这字段加密的函数

记录一次前端RSA加密的逆向

记录一次前端RSA加密的逆向

6、在调试一下,找一下g这个函数,就看到了这块!

大胆的猜测一下,d是公钥、m是私钥。然后g是加密的函数、f是解密的函数。

记录一次前端RSA加密的逆向

7、既然拿到了公钥,直接去怼,看看能不能成功!在这之前,注意到一个问题,这公钥看着怪怪滴。

猜测加密前应该有对公钥进行过一些处理,因为函数g里边有个setPublicKey()方法,咱先不跟进去看。全局搜索一下PublicKey关键字看看。

接着看到了一个长得像处理公钥的函数。

记录一次前端RSA加密的逆向

8、拿出咱得js调试工具,copy代码。干

记录一次前端RSA加密的逆向

9、这下看着正常多了,一个标准的PEM格式。直接用YakRuning模块进行RSA加密。

记录一次前端RSA加密的逆向

10、因为之前推测有个函数f是用来解密的。

经过测试,咱们加密过的数据可以被解密,结束!

记录一次前端RSA加密的逆向

往期推荐

【渗透实战】某访客系统越权测试

【附靶场】某省信息安全管理与评估第二阶段应急响应

Web安全之逻辑漏洞全方位总结

记某次应急响应过程的社工溯源

CVE-2023-46226 Apache iotdb远程代码执行漏洞

【渗透实战】记一次针对某高校的渗透测试

【漏洞复现】GitLab 任意用户密码重置漏洞(CVE-2023-7028)

【攻防实战】地市红队攻防演练经验总结

如何随时随地体验AWD比赛(一键启动靶机版)

【渗透实战】手把手教你WIFI渗透

内网渗透初探 | 小白简单学习内网渗透

【建议收藏】网络安全红队常用的攻击方法及路径

【红队】一款高效的企业资产收集工具

原文始发于微信公众号(WIN哥学安全):记录一次前端RSA加密的逆向

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月31日20:47:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记录一次前端RSA加密的逆向http://cn-sec.com/archives/2446758.html

发表评论

匿名网友 填写信息