当前位置: 首页 > news >正文

[渗透]前端源码Chrome浏览器修改并运行

文章目录

  • 简述
    • 本项目所使用的代码
        • [Fir](https://so.csdn.net/so/search?q=Fir&spm=1001.2101.3001.7020) Cloud 完整项目
    • 原始页面
      • 修改源码
        • 本地运行前端源码
        • 修改页面布局
        • 修改请求接口
    • 本项目请求方式

在这里插入图片描述

简述

好久之前,就已经看到,_无论什么样的加密,都是脱了裤子放屁。_但是话糙理不糙。

之前只是相信,现在又被验证了。

当渗透人员跟我说这个问题后,我自己又尝试了几次,这才发现,自己辛苦增加的安全措施反而毫无作用。。。

因为修改的部分是在请求之前进行的,相当于使用开发环境。。。

接下来就还原这个流程。

本项目所使用的代码

Fir Cloud 完整项目

使用的是本人开源的一个安全网关项目。

该内容完整项目如下
https://gitee.com/dong-puen/fir-cloud
https://github.com/firLucky/fir-cloud

原始页面

修改源码

F12打开开发者模式(戈门,这个应该不用解释了吧)

选择Sources

本地运行前端源码

点击Overrides,并选择Select folder for overrides。选择一个本地文件夹,用于存储离线代码文件。

点击允许。

可以看到,使用了浏览器已经使用了本地的文件夹,此时,我们就需要将浏览器的代码文件,添加到本地文件夹,并且在浏览器中运行。

可以根据页面,找到相关的代码

并将其添加到本地文件夹中。

此时可以看到本地文件夹中,已经使用了该文件

修改页面布局

此时,修改部分文件后,保存,并刷新页面(F5刷新网页),可以发现,按钮已经被修改

修改请求接口

此时,修改部分文件后,保存,并刷新页面(F5刷新网页),无论前后端加了什么样的方法,都已经不起作用,我们依然可以渗透修改请求参数(本项目已使用,防重放,完整性,整体加解密)。

本项目请求方式

防重放,完整性,整体加解密。

http://www.lryc.cn/news/465639.html

相关文章:

  • SAP揭秘者-怎么查看SAP 版本及S4 HANA的版本
  • UE4 材质学习笔记13(格斯特纳波)
  • 简述 C# 二维数据集合 List 的创建、遍历、修改、输出
  • ps2024 一键安装教程 永久使用!
  • ScrollView 真机微信小程序无法隐藏滚动条
  • 【日志】编辑器开发——修复根据Excel表格数据生成Json文件和配置表代码报错
  • C#线性查找算法
  • GPT+Python)近红外光谱数据分析与定性/定量建模技巧
  • Spark动态资源释放机制 详解
  • 基于径向基神经网络(RBF)的构网型VSG自适应惯量控制MATLAB仿真模型
  • 简单汇编教程9 字符串与字符串指令
  • Taro构建的H5页面路由切换返回上一页存在白屏页面过渡
  • 【学习笔记】网络设备(华为交换机)基础知识 9 —— 堆叠配置
  • jeston编译配置cuda加速版opencv
  • ApacheShiro反序列化 550 721漏洞
  • Github + 自定义域名搭建个人静态站点
  • 使用OpenCV进行视频边缘检测:案例Python版江南style
  • DataWhale10月动手实践——Bot应用开发task04学习笔记
  • 关于 IntelliJ IDEA 2024 安装使用
  • React是如何工作的?
  • llama.cpp 去掉打印,只显示推理结果
  • Word、PDF转换为图片Java
  • iOS IPA上传到App Store Connect的三种方案详解
  • Java中的Arrays类
  • GUI编程
  • (multi)map和set--C++
  • jmeter响应断言放进csv文件遇到的问题
  • 复旦大学全球供应链研究中心揭牌,合合信息共话大数据赋能
  • 达那福发布新品音致系列:以顶尖降噪技术,开启清晰聆听新篇章
  • 当物理学奖遇上机器学习:创新融合的里程碑