前言
我之前写过yakit webfuzzer进行参数加解密的文章。但当时的加密是采用codec,修改热加载模块改的。感觉比较麻烦,在请教了其他师傅和阅读了yakit 官方API文档后,有了新的解决方案。
加密场景
假设一个场景,我们在渗透测试或者挖SRC的时候,遇到了这样一个接口,他其中的参数进行了base64(AES(md5(data)))的编码。
常规来说,我们会怎么做?Python写加解密脚本调用?还是JsRpc?
看过前几篇文章,可以在yakit热加载中编写函数,然后调用。但目前,我们有更简单的解决办法——yakit codecflow
。
yakit codecflow
什么是codecflow?
官方介绍:codecflow调用codec模块保存的codec flow,例如 {{codecflow(flowname|test)}},其中flowname是保存的codecflow名,input是需要编码的输入。比如,{{codecflow(name|abc)}}
保存一个codec flow
我们先根据请求参数具体的算法,在codec模块构造正确的加密方式
然后点击清空左边的保存按钮,命名为MD5_AES_Base64
点击“时钟”图像的按钮,能看到历史存储
webfuzzer调用codecflow
打开 webfuzzer,根据格式配置fuzztag
POST / HTTP/1.1Content-Type: application/jsonHost: www.example.com{"key": "{{codecflow(MD5_AES_Base64|{{payload(pass_top25)}})}}"}
或者直接选择插入标签
,在最后一行
-
• codecflow(name|abc) -
• name是保存的编码顺序名 -
• abc是待加密的参数
-
效果展示
有人还有疑问,我需要在热加载里使用怎么办?
热加载中使用
这个我研究了半天都没成功,最后去翻了yakit的API文档,马上就看到了。果然没事不要瞎捉摸,多看文档。
官方文档案例
origin := "{{int(1,3,4,80-88)}}"res := fuzz.Strings(origin)println("需要模糊渲染的字符串为:", origin)println("渲染结果为:")dump(res)
根据其修改
// 使用标签 {{yak(handle|param)}} 可以触发热加载调用// {{yak(handle|{{int(1-3)}})}}handle = func(p) { aa = "{{codecflow(MD5_AES_Base64|" + p + ")}}" res := fuzz.Strings(aa) // 返回值可以是一个字符串 return res}
如下图,成功调用
总结
还是要多看API文档。
原文始发于微信公众号(进击的HACK):优化!多重加解密的解决方案codecflow!
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论