逆向小白在渗透测试中的故事

admin 2024年7月17日14:38:38评论26 views字数 1374阅读4分34秒阅读模式

免责申明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

0x01 前言

    这是一次失败的渗透测试,这是自己之前在做某地区的一个教育hw遇到的,虽然一分没拿,但是其中自己发了一个朋友圈

逆向小白在渗透测试中的故事

然后,好多师傅们都问了我一个问题

那就是如何逆向!

0x02 关于逆向

    这里可以简单说一下,在我们渗透测试当中遇到加密数据包该如何进行逆向,这里分享几个相关的案例,由于项目并不能进行完整公开,所以这里厚马处理!

首先在我们进行渗透测试过程当中,一般需要进行逆向有三个方向。

小程序逆向、APP逆向、WEB逆向

0x03 APP逆向

关于APP逆向,在之前我们提到过,链接如下。

记一次APP逆向

Ambition,公众号:进击安全记一次APP逆向漏洞挖掘过程

这个就是我们在渗透测试过程当中遇到APP数据包加密该如何进行逆向处理,这里我们就不再进行阐述。

0x04 小程序逆向

    关于小程序的逆向也是一样的,跟web大差不差,相关思路即为:解包小程序,载入微信小程序开发者工具或别的代码编辑器,然后剩下的与WEBjs逆向没什么本质区别,可能唯一的区别就是比较难以进行动态调试

0x05 WEB JS逆向

这个倒是我们经常遇到,就比如我们这个在做渗透的过程当中,遇到如下数据包。

逆向小白在渗透测试中的故事

这里给大家推荐三个方法(小程序同样适用)。

1、参数名独特,F12全局搜索参数名。

逆向小白在渗透测试中的故事

在这个当中寻找相关的加解密地点

2、查看调用栈(一般适用于XHR请求)

逆向小白在渗透测试中的故事

在这个当中寻找一些比较独特命名的JS文件,不要看第三方组件这种例如jquery等

3、搜索请求目录

    这个还是回溯我们上面APP逆向案例,其中就是利用搜索请求目录来进行JS逆向的。

案例一:某WEB站点登录逆向

逆向小白在渗透测试中的故事

界面长这样子,我们来看看数据包。

逆向小白在渗透测试中的故事

目前我们可以知道,这个数据包当中sname对应的就是账号,cid就是对应sfz,使用上面的技巧,第一个就可以搜索到,我们进行查看。

逆向小白在渗透测试中的故事

其实一眼就可以看出来,在圈起来的地方是加解密的地方,下来尝试第二种,查看调用栈。

逆向小白在渗透测试中的故事

查看调用栈也可以发现,基本上就在mfindpass.js文件当中了,第三种我们尝试搜索目录。

无果(这里就不放图了,这种方法一般适用与连请求名称都加密的站点)

开始调试

逆向小白在渗透测试中的故事

挨个进行查看之后发现其实这个最可疑了,然后我们就是进行打断点,进行调试。

逆向小白在渗透测试中的故事

打上断点之后发现在没进入getAsciiPass之前还是明文。

逆向小白在渗透测试中的故事

走完getAsciipass之后,变为了密文,我们继续全局搜索getAsciipass方法。

逆向小白在渗透测试中的故事

可以看到,一个完整的相关加解密的关键方法了,其实还是比较简单的,这里我们可以抠出来js代码进行验证。

逆向小白在渗透测试中的故事

呦西,剩下的如何进行编写脚本相信们师傅们都会就不用我在说啦。

福利时刻

为了方便师傅们交流学习,我特意创建了一个群聊。内部会分享一些脱敏的漏洞报告,渗透测试实战案例,更有若干大牛巨佬分享经验。后续还会提供一些福利包括送书,小礼物等等,欢迎各位师傅进群交流。

扫码添加群聊机器人

逆向小白在渗透测试中的故事

发送 "lk安全" 关键字即可成功加入群聊

逆向小白在渗透测试中的故事

广告时间(别喷,混口饭吃哥哥们)

现在仅需99元/人,即可永久加入小密圈,与各位师傅一起学习(由于知识星球没有永久模块,付费资源已经搬迁到纷传社区)

逆向小白在渗透测试中的故事

原文始发于微信公众号(LK安全):逆向小白在渗透测试中的故事

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月17日14:38:38
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   逆向小白在渗透测试中的故事https://cn-sec.com/archives/2965417.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息