Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】

  • A+
所属分类:javasec_cn
摘要

Brup Suite的爆破功能经常使用,但是很多网站,可能使用了AES,通过前端我们可以获取到key和iv偏移量。
获取到,但是遍历、爆破等等,Brup本身是不能够支持的,所以分享Burp_AES_Plugin插件。


背景

Brup Suite的爆破功能经常使用,但是很多网站,可能使用了AES,通过前端我们可以获取到key和iv偏移量。
获取到,但是遍历、爆破等等,Brup本身是不能够支持的,所以分享Burp_AES_Plugin插件。

使用方法

  1. git clone [email protected]:sevck/javasec.git 或访问:https://github.com/sevck/javasec 自行下载
  2. IDE打开 javasec/brup_plugin/Burp_AES_Plugin/AESDecode/
  3. 修改key和IV值

使用实例

Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】

修改build jar,加载插件:
Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】
进入intruder-payload选择AESCrack
Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】
爆破模式选择自定义模式(Custom iterator)编辑payload即可,Position选择,
例如{"id":1}
Position1: {"id":
Position2: 字典
Position3: }
Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】

相关推荐: Apache Flink目录遍历漏洞通告(CVE-2020-17518、CVE-2020-17519)

漏洞描述 Apache Flink是一个框架和分布式处理引擎,用于对无限制和有限制的数据流进行有状态的计算。 Apache Flink中存在文件写入漏洞,攻击者可通过REST API 构造恶意修改的http header将上载的文件写入本地文件系统的任意位置,…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: