zl程序教程

您现在的位置是:首页 >  Javascript

当前栏目

渗透测试-登陆口js前端加密绕过

2023-02-18 16:42:19 时间

登陆口js前端加密绕过

环境搭建

1、首先得安装maven,具体方法百度

2、下载 https://github.com/c0ny1/jsEncrypter c0ny1师傅写好的burp插件

  • 运行mvn package进行编译,编译好后会多出一个target文件夹
  • test文件夹是本地测试demo跟常见加密算法的js脚本
  • script脚本为自带的phantomjs服务端模板文件

3、把target文件夹里面的jar插件添加到burp里面

4、安装phomtomjs,并把phantomjs-2.1.1-windows\bin添加到环境变量,测试出现下图为成功

https://phantomjs.org/download.html

本地实践

1、安装phpstudy,然后把jsencrypter/test/webapp整个文件夹复制到phpstudy

2、运行phpstudy,访问 /webapp 出现下图为成功

3、登录抓取数据包,发现进行了加密

4、f12打开控制台进行调试,首先查看 index,可以看到调用了 JSEncrypt.js 文件,并且引入了 public_key

5、修改 phantomjs_server.js 对应位置

填入内容,如图所示

var encrypt = new JSEncrypt();
var key = "MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC0Llg1bVZhnyslfezwfeOkvnXWq59bDtmQyHvxkP/38Fw8QQXBfROCgzGc+Te6pOPl6Ye+vQ1rAnisBaP3rMk40i3OpallzVkuwRKydek3V9ufPpZEEH4eBgInMSDiMsggTWxcI/Lvag6eHjkSc67RTrj96oxj0ipVRqjxW4X6HQIDAQAB";
encrypt.setPublicKey(key);
new_payload = encrypt.encrypt(burp_payload);

6、把加密的js文件拷贝放到同一文件夹命名为rsa.js,运行server文件:phantomjs rsa.js

7、burp点击test,测试出现下图为成功

8、把登录数据包发送至爆破模块

9、爆破成功,账号密码为 admin/admin