渗透实战数据包解密

admin 2021年4月24日21:10:26评论98 views字数 492阅读1分38秒阅读模式

0x00 背景

做一次众测得时候,遇到一个参数请求和返回包都加密了,看着后台功能挺多,想着看能不能搞个注入

0x01 分析

1、数据包参数全加密

渗透实战数据包解密

2、F12查看,发现是webpack打包得,里面可能有加密和解密函数。果不其然,在里面找到了加密解密函数

渗透实战数据包解密

渗透实战数据包解密

渗透实战数据包解密

渗透实战数据包解密

找到解密函数,需要keyStr这个参数,看解密函数应该是AES加密得

直接console里面搞出来

渗透实战数据包解密

beb2f3b7-d2a9-4a

渗透实战数据包解密

0x02 问题解决

解密没问题,但是复制来复制去,很麻烦,放burp里面直接回显最好看了~~~~

渗透实战数据包解密

根据这个插件得思路,想稍微修改修改代码来回显

捣鼓了好久,发现burp得python插件里不能导入这个包,你说气不气
from Crypto.Cipher import AES
from binascii import b2a_hex, a2b_hex

渗透实战数据包解密

渗透实战数据包解密
百度了一下,好像jypthon不能直接调用本地环境,具体如果有其他方法得师傅可以告知一下

最后想着用java写一个试试看

最后效果

渗透实战数据包解密

末尾自动加了一些乱码得东西

渗透实战数据包解密

0x03 最后

搞了这么久,我还是没挖到漏洞~~~

相关推荐: Web漏洞 | 文件上传漏洞

目录            文件上传漏洞        &n…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月24日21:10:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透实战数据包解密https://cn-sec.com/archives/246446.html