一抓包发现你小子password字段是加密的,虽然不影响我们固定密码爆破用户名,但我还是想分析一下加密方式:
卧槽,不对啊,在这里就已经加密了?
那换一个思路,搜索关键词:encrypt
在流程中,加解密相关的配置都是一致的,在编辑器简单写了一下,如下:
我这边先使用一个网站来进行解密尝试,看我们的分析是否正确。先来尝试AES解密,网站如下:
http://tool.chacuo.net/cryptaes
为什么推荐这个网站呢?因为我发现在这个网站,如果有些内容格式不对的时候,它会给你截取到正确的位置,然后能正常解密或加密,让我们初步可以爽一下。
不信咱们换个网站或工具试试,如下:
-
- 1、在AES加密中,密钥长度可以是:128、192、256bit,但分组的大小始终会保持128bit;
- 2、而IV的长度是与分组大小一致的,也就是:128bit。当IV长度不足128bit时,一般会自补足至128bit,但如果超出的话就G。当然,在JS流程中肯定是做了处理的;
- 3、1字节(byte)=8bit,那么128bit÷8=16字节,所以IV他一般是16字节。同时又是UTF-8编码,那么每个字母或数字,都是1个字节,所以IV应该是16个字符。
此时,如果我们想实现对password进行加密爆破。那么就需要用BP进行md5加密处理,在配合autodecoder插件即可实现:
原文始发于微信公众号(犀利猪安全):你可以吗 | 一次顶真的断点调试加解密,没点东西你能把我搞出来吗,哥哥~
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论