背景
Brup Suite的爆破功能经常使用,但是很多网站,可能使用了AES,通过前端我们可以获取到key和iv偏移量。
获取到,但是遍历、爆破等等,Brup本身是不能够支持的,所以分享Burp_AES_Plugin插件。
使用方法
- git clone [email protected]:sevck/javasec.git 或访问:https://github.com/sevck/javasec 自行下载
- IDE打开 javasec/brup_plugin/Burp_AES_Plugin/AESDecode/
- 修改key和IV值
使用实例
修改build jar,加载插件:
进入intruder-payload选择AESCrack
爆破模式选择自定义模式(Custom iterator)编辑payload即可,Position选择,
例如{"id":1}
Position1: {"id":
Position2: 字典
Position3: }
相关推荐: Apache Flink目录遍历漏洞通告(CVE-2020-17518、CVE-2020-17519)
漏洞描述 Apache Flink是一个框架和分布式处理引擎,用于对无限制和有限制的数据流进行有状态的计算。 Apache Flink中存在文件写入漏洞,攻击者可通过REST API 构造恶意修改的http header将上载的文件写入本地文件系统的任意位置,…
特别标注:
本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
- 我的微信
- 微信扫一扫
-
- 我的微信公众号
- 微信扫一扫
-
评论