年底了,事多,又要准备打攻防,又要冲Src排名,似乎毕业了更忙了,更卷了...
某天,某Src上架了某证书,大多数人没挖下来,都说有知道创宇的waf,难求一洞,,但有waf关我弱口令领头羊什么事,,冲分累了玩玩
加密了,但是很典型的Rsa,没做混淆,直接调用Rsa.js即可,
但我吧问题想的太简单了,不知道什么情况,连1都打印不出来,而Aes加密不会出现这样情况
于是,想到了一种新思路,打上断点借用在线的加密,如下图,正常,
这里,搞到某出身份证后四位,弱口令为后六位,所以,只需要生成[01-31]+后四位的组合即可。
.......
但是,不会用python正则处理这种数据,选择了一种原始的处理
果然,人菜的时候,啥脚本都能写出来,然后定义个var a=list(list是上面的list)
于是乎,在线加密,
批量
开始Fuzz弱口令
2.
3.
很难嘛?又没做混淆,Rsa和Aes这种算是白给的加密,就和waf只是拦截注入,但不是不可注入,
不可注入==没机会
拦截注入==给机会,
Rsa、Aes(混淆)==没机会
Rsa、Aes(不混淆)==给机会
原文始发于微信公众号(Qaseem安全团队):证书站Bypass | Rsa加密
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论