Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】

JAVASEC 2021年4月17日17:40:46评论382 views字数 578阅读1分55秒阅读模式
摘要

Brup Suite的爆破功能经常使用,但是很多网站,可能使用了AES,通过前端我们可以获取到key和iv偏移量。
获取到,但是遍历、爆破等等,Brup本身是不能够支持的,所以分享Burp_AES_Plugin插件。


背景

Brup Suite的爆破功能经常使用,但是很多网站,可能使用了AES,通过前端我们可以获取到key和iv偏移量。
获取到,但是遍历、爆破等等,Brup本身是不能够支持的,所以分享Burp_AES_Plugin插件。

使用方法

  1. git clone [email protected]:sevck/javasec.git 或访问:https://github.com/sevck/javasec 自行下载
  2. IDE打开 javasec/brup_plugin/Burp_AES_Plugin/AESDecode/
  3. 修改key和IV值

使用实例

Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】

修改build jar,加载插件:
Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】
进入intruder-payload选择AESCrack
Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】
爆破模式选择自定义模式(Custom iterator)编辑payload即可,Position选择,
例如{"id":1}
Position1: {"id":
Position2: 字典
Position3: }
Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】

相关推荐: Apache Flink目录遍历漏洞通告(CVE-2020-17518、CVE-2020-17519)

漏洞描述 Apache Flink是一个框架和分布式处理引擎,用于对无限制和有限制的数据流进行有状态的计算。 Apache Flink中存在文件写入漏洞,攻击者可通过REST API 构造恶意修改的http header将上载的文件写入本地文件系统的任意位置,…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
JAVASEC
  • 本文由 发表于 2021年4月17日17:40:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Brup Suite插件分享-Burp_AES_Plugin【AES爆破插件】https://cn-sec.com/archives/337099.html

发表评论

匿名网友 填写信息