渗透实战数据包解密

  • A+
所属分类:安全文章

0x00 背景

做一次众测得时候,遇到一个参数请求和返回包都加密了,看着后台功能挺多,想着看能不能搞个注入

0x01 分析

1、数据包参数全加密

image.png

2、F12查看,发现是webpack打包得,里面可能有加密和解密函数。果不其然,在里面找到了加密解密函数

image.png

image.png

image.png

image.png

找到解密函数,需要keyStr这个参数,看解密函数应该是AES加密得

直接console里面搞出来

image.png

beb2f3b7-d2a9-4a

image.png

0x02 问题解决

解密没问题,但是复制来复制去,很麻烦,放burp里面直接回显最好看了~~~~

image.png

根据这个插件得思路,想稍微修改修改代码来回显

捣鼓了好久,发现burp得python插件里不能导入这个包,你说气不气
from Crypto.Cipher import AES
from binascii import b2a_hex, a2b_hex

image.png

image.png
百度了一下,好像jypthon不能直接调用本地环境,具体如果有其他方法得师傅可以告知一下

最后想着用java写一个试试看

最后效果

image.png

末尾自动加了一些乱码得东西

image.png

0x03 最后

搞了这么久,我还是没挖到漏洞~~~

相关推荐: Web漏洞 | 文件上传漏洞

目录            文件上传漏洞        &n…