r.encrypt = function(t,e,i) {
return function(t, e, i) {
var n = r.enc.Utf8.parse(t);
return r.AES.encrypt(n, e, {
iv: i,
mode: r.mode.CBC,
padding: r.pad.Pkcs7
}).ciphertext.toString().toUpperCase();
}(t, e, i);
}, r.decrypt = function(t, e, i) {
return function(t, e, i) {
var n = r.enc.Hex.parse(t), s = r.enc.Base64.stringify(n);
return r.AES.decrypt(s, e, {
iv: i,
mode: r.mode.CBC,
padding: r.pad.Pkcs7
}).toString(r.enc.Utf8).toString();
}(t, e, i);
}, module.exports = r;
6.现在得到的信息有:
aes加密,cbc模式,pkcs7填充
aes解密函数第一个参数s是明文,第二个参数e是密钥,i是iv
跟进e,发现e是传进来的
那就只能搜一下key试试看看
8.成功找到key和iv值
原文始发于微信公众号(璇铠安全实验室):小程序安全 | 对某次渗透项目加密密文进行解密
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论