当前位置: 首页 > news >正文

经验分享—WEB渗透测试中遇到加密内容的数据包该如何测试!

经验分享—WEB渗透测试中遇到加密内容的数据包该如何测试!

01 加解密的意义

现阶段的渗透测试让我发现越来越多的系统不只是在漏洞修补方面做了功夫,还对一些参数进行加密,干扰爬虫或者渗透测试的进行。

在我小白阶段看到下图这种加密方式,第一个反应是base64解一下,如果不行那么这个系统是安全了

在这里插入图片描述

但实际上这类是AES加密,大概的样式像这样

AAAAA+AAAAA/AAA=

可以理解为在base64那一类字母和"==“的特征中,再参入了”+“和”/"这类字符的一般就是AES加密了

02 密文大致原理

要解开AES的关键在于获取到他的参数 秘钥(KEY)和偏移量(IV)
但是AES有不同的模式,这里举最常见的两种即CBC,ECB
CBC需要秘钥(KEY)和偏移量(IV)才能解密
ECB仅需要秘钥(KEY)就能解密

在这里插入图片描述

然后就可以通过加解密网站调试了

在线AES加密解密、AES在线加密解密、AES encryption and decryption–查错网 (chacuo.net)

在这里插入图片描述

要看具体AES的解释还请看下面的文章
AES加密算法原理的详细介绍与实现-CSDN博客

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

03 怎么定位iv与key的位置

我一般是直接打开F12控制台去搜下面几个关键词

crypt(这个是AES经常会引用的框架,所以搜这个经常能搜到加解密的方法名称类似encrypt或是decrypt)

在这里插入图片描述

在这里插入图片描述

刚开始还不太会的时候就把所有这种相关的方法都打上断点

在这里插入图片描述

然后就是运行加密的功能就会开始debug模式

在这里插入图片描述

或是到这一步decrypt解密方法的时候 直接去控制台进行调用加密数据 也是一样的
在这里插入图片描述

按照上面decrypt(data) 输入加密的data即可 类似这样decrypt(“AAAA+AAA/AA=”)
在这里插入图片描述

04 AES批量加密

关于批量加密AES进行重放可以用BURP插件BurpCrypto
在这里插入图片描述

或者你想本地加密可以用python
我写了个,懒人可以用一下

import base64  
from cryptography.hazmat.primitives.ciphers import Cipher, algorithms, modes  
from cryptography.hazmat.backends import default\_backend  
from cryptography.hazmat.primitives import padding  

def encrypt_file(input_filename, output_filename, key, iv):
backend = default_backend()
cipher = Cipher(algorithms.AES(key), modes.CBC(iv), backend=backend)

with open(input_filename, ‘r’, encoding=‘utf-8’) as input_file, open(output_filename, ‘w’, encoding=‘utf-8’) as output_file:
for line in input_file:
encryptor = cipher.encryptor() # 每行创建一个新的Encryptor
padder = padding.PKCS7(128).padder()
padded_data = padder.update(line.encode(‘utf-8’)) + padder.finalize()
encrypted_data = encryptor.update(padded_data) + encryptor.finalize()

# 将二进制数据转换为Base64编码的字符串
encoded_data = base64.b64encode(encrypted_data).decode(‘utf-8’)
output_file.write(encoded_data + ‘\n’) # 每行后添加换行符

# 使用预定义的密钥和IV
key = b’5rer641QMOG9FI62PCfkzB4Rx9B3akti’ # 确保这是32字节长
iv = b’12hOaPl0RDfSx4pJ’ # 确保这是16字节长

input_filename = ‘plaintext.txt’
output_filename = ‘ciphertext.txt’

encrypt_file(input_filename, output_filename, key, iv)

    http://www.lryc.cn/news/540615.html

    相关文章:

  • JUC并发—9.并发安全集合四
  • JSON格式,C语言自己实现,以及直接调用库函数(一)
  • MinkowskiEngine安装(CUDA11.8+torch2.0.1+RTX4070TI)
  • Spring监听器Listener
  • 【深度学习在图像配准中的应用与挑战】
  • 使用 Docker-compose 部署 MySQL
  • blender笔记2
  • 特殊符号_符号图案_特殊符号大全
  • Unity学习part4
  • 【AI绘画】大卫• 霍克尼风格——自然的魔法(一丹一世界)
  • MySQL日志undo log、redo log和binlog详解
  • C++中的指针
  • 拆解微软CEO纳德拉战略蓝图:AI、量子计算、游戏革命如何改写未来规则!
  • 智能算法如何优化数字内容体验的个性化推荐效果
  • MATLAB在数据分析和绘图中的应用:从基础到实践
  • AI客服-接入deepseek大模型到微信(本地部署deepseek集成微信自动收发消息)
  • Host文件没有配置ip解析,导致请求接口速度慢
  • excel导入Mysql中时间格式异常
  • vue 判断一个属性值,如果是null或者空字符串或者是空格没有值的情况下,赋值为--
  • JavaWeb-Tomcat服务器
  • vue语法---样式操作-行内样式
  • 封装一个echarts的组件
  • 计算机网络安全之一:网络安全概述
  • Linux 性能调优简单指南
  • 第十一章: vue2-3 生命周期
  • 【算法基础】--前缀和
  • 输入搜索、分组展示选项、下拉选取,el-select 实现:即输入关键字检索,返回分组选项,选取跳转到相应内容页 —— VUE 项目-全局模糊检索
  • Web入侵实战分析-常见web攻击类应急处置实验2
  • DeepSeek:AI商业化的新引擎与未来蓝图
  • 从零开始学习PX4源码9(部署px4源码到gitee)