免责申明
本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。
0x01 前言
这是一次失败的渗透测试,这是自己之前在做某地区的一个教育hw遇到的,虽然一分没拿,但是其中自己发了一个朋友圈
然后,好多师傅们都问了我一个问题
那就是如何逆向!
0x02 关于逆向
这里可以简单说一下,在我们渗透测试当中遇到加密数据包该如何进行逆向,这里分享几个相关的案例,由于项目并不能进行完整公开,所以这里厚马处理!
首先在我们进行渗透测试过程当中,一般需要进行逆向有三个方向。
小程序逆向、APP逆向、WEB逆向
0x03 APP逆向
关于APP逆向,在之前我们提到过,链接如下。
记一次APP逆向
Ambition,公众号:进击安全记一次APP逆向漏洞挖掘过程
这个就是我们在渗透测试过程当中遇到APP数据包加密该如何进行逆向处理,这里我们就不再进行阐述。
0x04 小程序逆向
关于小程序的逆向也是一样的,跟web大差不差,相关思路即为:解包小程序,载入微信小程序开发者工具或别的代码编辑器,然后剩下的与WEBjs逆向没什么本质区别,可能唯一的区别就是比较难以进行动态调试
0x05 WEB JS逆向
这个倒是我们经常遇到,就比如我们这个在做渗透的过程当中,遇到如下数据包。
这里给大家推荐三个方法(小程序同样适用)。
1、参数名独特,F12全局搜索参数名。
在这个当中寻找相关的加解密地点
2、查看调用栈(一般适用于XHR请求)
在这个当中寻找一些比较独特命名的JS文件,不要看第三方组件这种例如jquery等
3、搜索请求目录
这个还是回溯我们上面APP逆向案例,其中就是利用搜索请求目录来进行JS逆向的。
案例一:某WEB站点登录逆向
界面长这样子,我们来看看数据包。
目前我们可以知道,这个数据包当中sname对应的就是账号,cid就是对应sfz,使用上面的技巧,第一个就可以搜索到,我们进行查看。
其实一眼就可以看出来,在圈起来的地方是加解密的地方,下来尝试第二种,查看调用栈。
查看调用栈也可以发现,基本上就在mfindpass.js文件当中了,第三种我们尝试搜索目录。
无果(这里就不放图了,这种方法一般适用与连请求名称都加密的站点)
开始调试
挨个进行查看之后发现其实这个最可疑了,然后我们就是进行打断点,进行调试。
打上断点之后发现在没进入getAsciiPass之前还是明文。
走完getAsciipass之后,变为了密文,我们继续全局搜索getAsciipass方法。
可以看到,一个完整的相关加解密的关键方法了,其实还是比较简单的,这里我们可以抠出来js代码进行验证。
呦西,剩下的如何进行编写脚本相信们师傅们都会就不用我在说啦。
福利时刻
为了方便师傅们交流学习,我特意创建了一个群聊。内部会分享一些脱敏的漏洞报告,渗透测试实战案例,更有若干大牛巨佬分享经验。后续还会提供一些福利包括送书,小礼物等等,欢迎各位师傅进群交流。
扫码添加群聊机器人
发送 "lk安全" 关键字即可成功加入群聊
广告时间(别喷,混口饭吃哥哥们)
现在仅需99元/人,即可永久加入小密圈,与各位师傅一起学习(由于知识星球没有永久模块,付费资源已经搬迁到纷传社区)
原文始发于微信公众号(LK安全):逆向小白在渗透测试中的故事
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论