女大学生的JS逆向学习:autodecoder简单使用

admin 2025年3月27日13:32:54评论9 views字数 378阅读1分15秒阅读模式

0x00 靶场地址

https://github.com/SwagXz/encrypt-labs

0x01 插件地址

https://github.com/f0ng/autoDecoder

0x02 手工调试

输入账户密码,点击登陆后,点击AES固定key。

女大学生的JS逆向学习:autodecoder简单使用

分析逆向需求:

请求包请求体加密;响应包不加密

女大学生的JS逆向学习:autodecoder简单使用

前端搜索算法特征,发现算法模式、密钥为硬编码(key硬编码可算漏洞)

女大学生的JS逆向学习:autodecoder简单使用

将密文url解码,验证一下。

这里密文可以三种模式都尝试一下,这里是base64编码。

女大学生的JS逆向学习:autodecoder简单使用

0x03 配置插件autodecoder

1、勾选如下,填写加解密域名,并保存配置为json格式。

女大学生的JS逆向学习:autodecoder简单使用

2、配置自带加解密算法

女大学生的JS逆向学习:autodecoder简单使用
女大学生的JS逆向学习:autodecoder简单使用
女大学生的JS逆向学习:autodecoder简单使用

3、验证是否插件可用

点击插件,可显示明文。

女大学生的JS逆向学习:autodecoder简单使用

明文模式下,直接修改参数值,插件会自动加密。

女大学生的JS逆向学习:autodecoder简单使用

4、尝试爆破

女大学生的JS逆向学习:autodecoder简单使用
5、爆破成功
女大学生的JS逆向学习:autodecoder简单使用

原文始发于微信公众号(傻白甜安全):女大学生的JS逆向学习:autodecoder简单使用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月27日13:32:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   女大学生的JS逆向学习:autodecoder简单使用https://cn-sec.com/archives/3888900.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息