当前位置: 首页 > news >正文

[实战]加密传输数据解密

前言

下面将分享一些实际的渗透测试经验,帮助你应对在测试中遇到的数据包内容加密的情况。我们将以实战为主,技巧为辅,进入逆向的大门。

技巧

开局先讲一下技巧,掌握好了技巧,方便逆向的时候可以更加快速的找到关键函数位置!

后续也会又更多的实战会按照技巧去实战。

  • 关键词搜索一:在js代码没有混淆的情况下。我们可以直接进行关键词搜索,加密可以搜索encrypt,解密可以搜索decrypt。至于原因就是,无论是加密数据解密,还是明文数据进行加密,都必然会经过加密算法。

  • 关键词搜索二:如果第一种方法搜索不到需要的信息,可以尝试搜索 JSON.parse() 方法。加密数据通常是字符串格式的,解密后也是字符串格式的。在前端中,需要使用 JSON 格式而不是字符串格式的数据,因此必须进行反序列化(即将字符串转换为 JavaScript 对象)处理。

  • 关键词搜索三:api后端返回的是json键值对格式的,我们也可以去尝试搜索加密字符值的键去找到关键的加密位置。

正文

实战一:

在进入网址后,查看XHR请求时发现数据被加密了。尽管XHR中的数据是经过加密的,但在页面上却以明文形式呈现。因此可以初步判断,在前端渲染页面时,会对从后端传输下来的数据进行解密操作。

724d6e8483e7db8fa2c31f3968427072.jpeg

搜索JSON.parse时,找到了11个参数。在每一个包含JSON.parse的代码行下设置断点,然后刷新页面,断点被断在了18647行。

022111d1378a469dfe2cec8e426ef25a.jpeg

控制台中打印JSON.parse(v),你会发现明文数据就是v。所以这段代码是用来解密的函数。

8203921cb682f701ab2b96f2a9e4867f.jpeg

y是解密后的参数,y是由v解析出来的,v的传参是d,d的传参是l,下断点发现l是加密字符串。Object(c.a)(l)表示对变量c.a执行函数调用,并将参数l传递给该函数。

6b2121eb5fb7bd4156ec9e1408492904.jpeg

将这段代码扣下来并且运行,报错没有没有找到Object(c.a)。

d4ba750f4ff7b57cd275b41e2f580737.jpeg

在控制台打印Object(c.a),直接进去函数内部扣代码

aba7c427f687f3b00c252d06faabd2c8.jpeg

改写一下代码,l是传进去的加密字符串。

f0a1083c6c6c70cc9ddd3dc899e2a773.jpeg

运行之后t报错,发现_keyStr未定义

85b613048fac733c8a6ad8ef2980eb16.jpeg

全局搜索_keyStr发现是一个字符串,直接复制下来。852d7a55cdecff7032126579489ef936.jpeg

运行报错Object(c.b)未定义

0e2583a6b84f8906a8d436e413ec296d.jpeg

将鼠标浮上Object(c.b)可以发现他是一个名字为d2的函数,进去js里面将d2函数抠出来并且替换掉函数名

cf7d0970a63deb12d58153e924346f87.jpeg 38db54b567cdd407cc3e346bb567b388.jpeg

改写函数名

f3569a1f19e09884aaa93868df9f628a.jpeg

运行报错_p未定义

41d66efcbc17897660f187530a001d5b.jpeg

全局搜索_p发现这个变量很乏有太多重复的,不过初步判断是一个变量,我们可以在_p后面加一个空格搜索。_p加空格只有7个,很快便找到了这个变量,发现他是一个字符串。将他扣进代码里面。

e6cd710c3eaa3bdf29d425c4637f066a.jpeg

运行报错,_u_d函数未定义。

3bc86fc9ee0ff8f2136f09ddc5fdc79a.jpeg

全局搜索_u_d,将其扣进代码里面

2601c8011fc22250ff3c6ccb0b32da31.jpeg

运行一下。a346f06d05d39874e62ee4e40f043fe3.jpeg

数据已经成功解密了。

实战二:

抓个包,数据包内容已经被加密了

180e1024c0b457ae58e18ac100db849a.jpeg

从initiator进入到js文件里面

caed64b504995776ed18ae2aabc58cbe.jpeg

搜索解密关键词,发现第66752有个decrypt,把断点下在return那一行。

a8cd27f66f9e386f966c3517c380b942.jpeg

在66752下断点刷新,将返回的那段代码在控制台打印。发现是解密之后的数据,那么这一段函数肯定是解密函数

a9c08e0da48fde0156539d7d1fbb6944.jpeg

扣代码运行报错url2和text2未定义

580f991d5ac8aead993a47a4963b6c1a.jpeg

去浏览器下断点补上两个未定义的参数,url2是一个固定的值

0e014a11d5d1ee4e8637cd1ce7d62039.jpeg

而text2是加密字符串。

b88029c39e90c202c3dd0fe757ba7687.jpeg

运行之后报错cryptoJs未定义

43edd477c8db9c1dd5cf16495802a520.jpeg

将cryptoJs.exports在控制台上面打印出来,发现是加密库crypto,直接调库替换即可

c5bc5c82a4c870e0225b76dc44248620.jpeg

运行报错,node.js里面的解码函数是btoa,将encode替换成btoa即可。

4dabcd74e526d1a37cf4f8fe249c7a6c.jpeg

解密成功

0201060fb61e3315e189b4bd90efbda5.jpeg

结尾

部分数据代码已做脱敏处理。

此文章仅供技术交流使用,如有侵犯权益,联系我删除。

原创稿件征集

征集原创技术文章中,欢迎投递

投稿邮箱:edu@antvsion.com

文章类型:黑客极客技术、信息安全热点安全研究分析等安全相关

通过审核并发布能收获200-800元不等的稿酬。

更多详情,点我查看!

9df2cc2c4bd952739465c40c0ce116bd.gif

靶场实操,戳"阅读原文"

http://www.lryc.cn/news/287594.html

相关文章:

  • yarn install 报错 证书过期 Certificate has expired
  • 多流转换 (分流,合流,基于时间的合流——双流联结 )
  • Linux破解密码
  • ABAP 批导demo调用SM30表维护demo
  • Mysql 文件导入与导出
  • 《每天十分钟》-红宝书第4版-迭代器与生成器
  • 1、【vue篇】vue框架快速上手
  • Unity 编辑器篇|(九)编辑器美化类( GUIStyle、GUISkin、EditorStyles) (全面总结 | 建议收藏)
  • Spring Boot Starters
  • Qt防止创建窗口抢焦点
  • shared_ptr 与 unique_ptr 的转换 笔记
  • python windows和linux 文件同步
  • 【数据结构】72变的双端队列
  • kafka为什么不支持读写分离?
  • arcgis 面要素shp数据处理
  • 数轴(0 ~ m)上有n个不同点,最多只能移动一个点,移动到[1, m]中任意一点,求最终最小相邻两个点的距离的最大值是什么
  • BGP路由反射-数据中心IDC项目经验
  • 提取视频中的某一帧画面,留住视频中的美好瞬间
  • 一个好用的服务器控制面板
  • 软件测评中心▏软件系统测试的定义与测试流程简析
  • 基于JavaWeb+SSM+Vue基于微信小程序生鲜云订单零售系统的设计和实现
  • 查询列表实时按照更新时间降序排列 没有更新时间就按创建时间
  • 愉快的使用vscode刷leetcode,开启摸鱼新高度
  • openssl3.2/test/certs - 003 - genroot “Root CA“ root-key2 root-cert2
  • npm install出错的各种情况
  • 【Docker】Docker学习⑤ - Docker数据管理
  • C/C++ - 编程语法特性
  • Backtrader 文档学习-Target Orders
  • QT发生弹出警告窗口
  • vue3使用特殊字符@、~代替路径src