您现在的位置是:首页 > Javascript
当前栏目
渗透测试-登陆口js前端加密绕过
2023-02-18 16:42:19 时间
登陆口js前端加密绕过
环境搭建
1、首先得安装maven,具体方法百度
2、下载 https://github.com/c0ny1/jsEncrypter c0ny1师傅写好的burp插件
- 运行mvn package进行编译,编译好后会多出一个target文件夹
- test文件夹是本地测试demo跟常见加密算法的js脚本
- script脚本为自带的phantomjs服务端模板文件
3、把target文件夹里面的jar插件添加到burp里面
4、安装phomtomjs,并把phantomjs-2.1.1-windows\bin添加到环境变量,测试出现下图为成功
https://phantomjs.org/download.html
本地实践
1、安装phpstudy,然后把jsencrypter/test/webapp整个文件夹复制到phpstudy
2、运行phpstudy,访问 /webapp 出现下图为成功
3、登录抓取数据包,发现进行了加密
4、f12打开控制台进行调试,首先查看 index,可以看到调用了 JSEncrypt.js 文件,并且引入了 public_key
5、修改 phantomjs_server.js 对应位置
填入内容,如图所示
var encrypt = new JSEncrypt();
var key = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC0Llg1bVZhnyslfezwfeOkvnXWq59bDtmQyHvxkP/38Fw8QQXBfROCgzGc+Te6pOPl6Ye+vQ1rAnisBaP3rMk40i3OpallzVkuwRKydek3V9ufPpZEEH4eBgInMSDiMsggTWxcI/Lvag6eHjkSc67RTrj96oxj0ipVRqjxW4X6HQIDAQAB";
encrypt.setPublicKey(key);
new_payload = encrypt.encrypt(burp_payload);
6、把加密的js文件拷贝放到同一文件夹命名为rsa.js,运行server文件:phantomjs rsa.js
7、burp点击test,测试出现下图为成功
8、把登录数据包发送至爆破模块
9、爆破成功,账号密码为 admin/admin
相关文章
- Jmeter系类(32) - JSR223(2) | Groovy常见内置函数及调用
- Jmeter系类(31) - JSR223(1) | 控件介绍
- Jmeter系列(17)- 常用断言之JSON断言
- prometheus、node_exporter设置开机自启动
- Centos8.X 搭建Prometheus+node_exporter+Grafana实时监控平台
- 【Rabbitmq报错及解决办法】Error: unable to connect to node rabbit@rabbitmq3: nodedown
- 如何快速上手 angular.js
- Jmeter系列(8)- 参数化:JSON提取器、全局参数化、CSV文件导入
- JavaScript快速入门
- 初识jQuery
- 关于JavaScript0.1+0.2=?浮点数精度问题
- NanoDet:这是个小于4M超轻量目标检测模型
- JavaScript回调函数的高手指南
- 前端开发:4、JavaScript简介、变量与常量、数据类型及内置方法、运算符、流程控制、循环结构、内置方法
- Python基础之模块:3、os模块 sys模块 json模块 json实战
- filebeat收集日志到elsticsearch中并使用ingest node的pipeline处理
- 技巧收藏|10个JavaScript常用数组操作方法
- 即使不会node.js,拖拽就可完成数据的可视化展示
- 如何使用Node.js连接数据库
- 解决aspnetcore-browser-refresh.js:234 WebSocket connection to 'wss://localhost:62356/Admin/' failed问题