Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】

JAVASEC 2021年4月17日17:40:46评论328 views字数 578阅读1分55秒阅读模式
摘要

Brup Suite的爆破功能经常使用,但是很多网站,可能使用了AES,通过前端我们可以获取到key和iv偏移量。
获取到,但是遍历、爆破等等,Brup本身是不能够支持的,所以分享Burp_AES_Plugin插件。


背景

Brup Suite的爆破功能经常使用,但是很多网站,可能使用了AES,通过前端我们可以获取到key和iv偏移量。
获取到,但是遍历、爆破等等,Brup本身是不能够支持的,所以分享Burp_AES_Plugin插件。

使用方法

  1. git clone [email protected]:sevck/javasec.git 或访问:https://github.com/sevck/javasec 自行下载
  2. IDE打开 javasec/brup_plugin/Burp_AES_Plugin/AESDecode/
  3. 修改key和IV值

使用实例

Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】

修改build jar,加载插件:
Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】
进入intruder-payload选择AESCrack
Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】
爆破模式选择自定义模式(Custom iterator)编辑payload即可,Position选择,
例如{"id":1}
Position1: {"id":
Position2: 字典
Position3: }
Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】

相关推荐: Apache Flink目录遍历漏洞通告(CVE-2020-17518、CVE-2020-17519)

漏洞描述 Apache Flink是一个框架和分布式处理引擎,用于对无限制和有限制的数据流进行有状态的计算。 Apache Flink中存在文件写入漏洞,攻击者可通过REST API 构造恶意修改的http header将上载的文件写入本地文件系统的任意位置,…

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
JAVASEC
  • 本文由 发表于 2021年4月17日17:40:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】 https://cn-sec.com/archives/337099.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: