加密对抗靶场enctypt-labs思路(上)

admin 2024年11月27日11:09:02评论40 views字数 846阅读2分49秒阅读模式

免责声明由于传播、利用本公众号SSP安全研究所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号SSP安全研究及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

encrypt-labs

说明:之前自己在学习前端加解密经常遇到加密解不了的情况;之后慢慢看师傅们的文章,也学到了很多绕过技术,于是写了个简单的靶场,为之后的师傅们铺路学习,加密方式列出了我经常见的8种方式包含非对称加密、对称加密、加签以及禁止重放的测试场景,比如AES、DES、RSA,用于渗透测试加解密练习。希望可以帮助到最近在学习这块知识的师傅,靶场函数.很简单,和实战相比还是差的有点多,不过应该够入门了

github地址:https://github.com/SwagXz/encrypt-labs

在线体验地址:

http://82.156.57.228:43899 (混淆)

http://82.156.57.228:43899/easy.php (无混淆)

默认账号:admin

默认密码:123456

加密对抗靶场enctypt-labs思路(上)

AES固定Key

使用默认账号密码进行登录选择AES固定Key,并使用BurpSuite进行抓包

加密对抗靶场enctypt-labs思路(上)

查看BurpSuite抓到的包 发现请求已被加密

加密对抗靶场enctypt-labs思路(上)

浏览器全局搜索encryptedData= 找到AES Key 及加密模式

加密对抗靶场enctypt-labs思路(上)

使用autoDecoder对数据包直接还原明文数据

加密对抗靶场enctypt-labs思路(上)
加密对抗靶场enctypt-labs思路(上)

AES服务器端获取Key

第二关 抓包后可以发现发送了一个GET请求去服务器端请求了aes_key 与 aes_iv,且是不变的

加密对抗靶场enctypt-labs思路(上)

填入autoDecoder进行解密

加密对抗靶场enctypt-labs思路(上)
加密对抗靶场enctypt-labs思路(上)

RSA加密

Burpsuite抓包数据加密如下

加密对抗靶场enctypt-labs思路(上)

浏览器全局搜索rsa找到加密算法,发现公钥

加密对抗靶场enctypt-labs思路(上)
加密对抗靶场enctypt-labs思路(上)

由于只有公钥 所以只能进行加密 不能进行解密

使用autoDecode进行加密爆破

加密对抗靶场enctypt-labs思路(上)

注意红框部分不要填,不然会解密失败

加密对抗靶场enctypt-labs思路(上)

对密码进行爆破,autodecoder插件会自动对body进行加密

加密对抗靶场enctypt-labs思路(上)

原文始发于微信公众号(SSP安全研究):加密对抗靶场enctypt-labs思路(上)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日11:09:02
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   加密对抗靶场enctypt-labs思路(上)https://cn-sec.com/archives/3432557.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息