免责声明:由于传播、利用本公众号SSP安全研究所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号SSP安全研究及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
encrypt-labs
说明:之前自己在学习前端加解密经常遇到加密解不了的情况;之后慢慢看师傅们的文章,也学到了很多绕过技术,于是写了个简单的靶场,为之后的师傅们铺路学习,加密方式列出了我经常见的8种方式包含非对称加密、对称加密、加签以及禁止重放的测试场景,比如AES、DES、RSA,用于渗透测试加解密练习。希望可以帮助到最近在学习这块知识的师傅,靶场函数.很简单,和实战相比还是差的有点多,不过应该够入门了
github地址:https://github.com/SwagXz/encrypt-labs
在线体验地址:
http://82.156.57.228:43899 (混淆)
http://82.156.57.228:43899/easy.php (无混淆)
默认账号:admin
默认密码:123456
AES固定Key
使用默认账号密码进行登录选择AES固定Key,并使用BurpSuite进行抓包
查看BurpSuite抓到的包 发现请求已被加密
浏览器全局搜索encryptedData= 找到AES Key 及加密模式
使用autoDecoder对数据包直接还原明文数据
AES服务器端获取Key
第二关 抓包后可以发现发送了一个GET请求去服务器端请求了aes_key 与 aes_iv,且是不变的
填入autoDecoder进行解密
RSA加密
Burpsuite抓包数据加密如下
浏览器全局搜索rsa找到加密算法,发现公钥
由于只有公钥 所以只能进行加密 不能进行解密
使用autoDecode进行加密爆破
注意红框部分不要填,不然会解密失败
对密码进行爆破,autodecoder插件会自动对body进行加密
原文始发于微信公众号(SSP安全研究):加密对抗靶场enctypt-labs思路(上)
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论