记SRC中的http数据包加解密思路

admin 2025年1月20日08:38:42评论3 views字数 436阅读1分27秒阅读模式

0x01 前言

       在进行SRC漏洞挖掘时,遇到HTTP数据包加密问题。通过分析前端JS代码,使用关键字定位加解密函数,并在浏览器控制台手动调用这些函数进行加解密操作。通过修改登录响应包中的参数并重新加密,成功实现垂直越权访问,查看敏感信息。

末尾可领取挖洞资料文件

0x02 漏洞发现

渗透测试之http数据包加解密

对某SRC小程序渗透测试的时候遇到http数据包加密的情况

记SRC中的http数据包加解密思路

于是在前端js代码查找加解密的代码,可以搜索关键字,在加解密的代码处打断点。

记SRC中的http数据包加解密思路

在浏览器控制台调用加解密函数

加密内容

记SRC中的http数据包加解密思路

解密

记SRC中的http数据包加解密思路

登录系统是普通用户的界面

记SRC中的http数据包加解密思路

对登录的响应包修改参数,再加密

记SRC中的http数据包加解密思路

放包

记SRC中的http数据包加解密思路

成功垂直越权

记SRC中的http数据包加解密思路

查看个人信息

记SRC中的http数据包加解密思路

通过解密得到的信息

记SRC中的http数据包加解密思路

0x03 总结

  最后总结,挖洞还是得细心分析功能点,过程中也使用了前端控制台调试和加密解密工具辅助分析。最终成功获得用户敏感信息造成高危提交报告。喜欢的师傅可以点赞转发支持一下谢谢!

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月20日08:38:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记SRC中的http数据包加解密思路https://cn-sec.com/archives/3648383.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息