本篇写的文章是我在公司内部业务系统测试的时候分析的过程,也是个很感谢火线小助手的文章分享:
打开页面点击登录:
在JS中找到获取用户名密码提交的地方,打上断点:
输入用户名密码,提交表单:
通过jQuery文件获取用户输入的用户名密码框中的值:
先将获取到的值进行特殊字符处理:
接着调用base64方法:
将输入的用户名密码做一次base64编码:
编码完成后,调用jsencrypt.min.js中的方法,对base64进行RSA加密:
调用方法获取公钥:
此时已经可以通过公钥将用户名或密码进行加密了,但是在这里加密的时候怀疑加入了时间戳:
随便找了个第一个测试了一下,
这个是不是加密证书的有效时间呢?(此处不是很明白)
加密后返回:
至此,整个加密流程结束。
暴力破解:
1、BP加载BurpCrypto插件:
2、配置payload和爆破的插件
3、执行爆破
由于目标站点采用了302跳转,并配合了客户端生成的Tiket,向客户端进行验证,因此在此业务场景下爆破显得毫无力气,有哪位大佬如果有经验的可以分享一下相关经验。
文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除
© 版权声明
安全小天地的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
安全小天地拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经允许,禁止转载!
本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。详情见本站的“免责声明”如果有侵权之处请第一时间联系我们删除。敬请谅解!E-mail:anquanclub@foxmail.com
THE END
请登录后查看评论内容