0x00 案例场景
测试某站,发现所有请求包的body全部base64编码:
Base64解密后的请求数据包格式如下:
![记一次特殊格式数据包加密后的burp与xray联动 记一次特殊格式数据包加密后的burp与xray联动]()
每次解密,然后再手动加payload测试过于麻烦,于是就萌发了联动xray来进行扫描的想法。
1、burp1负责解密,autoDecode插件貌似只做了自动加密发送到服务端,所以我们需要在加密接口里写解密脚本
repeater中发送加密数据包,在burp的logger中查看解密出明文数据
2、xray设置监听7777端口,同时设置代理,将流量转发给burp2,为了测试效果,xray只启用了sql注入检测
3、burp2监听xray的流量,同时将其body内容base64加密后传给服务器
![记一次特殊格式数据包加密后的burp与xray联动 记一次特殊格式数据包加密后的burp与xray联动]()
配置完成,直接通过burp1的reperter发送数据包,看看效果:
burp1解密后的body经过xray传到burp2,变成了很神奇的格式了,测试发现是因为xray无法识别这种特殊格式的body内容,到处询问未果,纠结了一段时间,在某深夜,突发灵感,是不是可以自定义这个数据包内容呢?将其改成xray和服务器都可以识别的不就行了吗?
Body内容是在Request下Data中包含json格式的键值对数据,然后整体base64编码发送到服务端,在发送到xray和服务器前都是可以自定义的,那么思路就来了
burp1中autoDecoder调用接口改组数据包body内容,如下:
原文始发于微信公众号(安全艺术):记一次特殊格式数据包加密后的burp与xray联动
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/1917036.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论