freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

前端加密后的一次安全测试
2019-11-21 09:30:26

*郑重声明:文中涉及的方法,只为交流学习之用。如有人用于非法用途,产生的后果笔者不负任何责任。

0×00前言

在做一次渗透测试项目中,发现使用BurpSuite抓到的包都是经过加密的,加密后的字符串类似base64编码方式,遂采用base64尝试解码,然而并没有解出来...那该怎么办呢?放弃吗?不可能!作为一个二十一世纪的大好青年,怎么能轻易说放弃!(不做项目会被辞退的)于是便有了此文!

0×01 发现加密

在测试过程中使用BurpSuite进行抓包,发现抓到的包为如下类型:

看到蓝色字符串后面为==,想到了base64编码,于是尝试解码,无果...

想到从前端js查看如何进行加密,F12打开开发者工具,然后使用Ctrl+Shift+F全局搜索encrypt:

双击打开,发现如下JS代码,原来是使用了AES进行加密:

既然我们知道了是采用AES进行加密而且使用AES中的密码分组链接模式(不了解AES加密算法的请戳AES五种加密模式),那么我们就要知道加密过程中使用的密钥key和密钥偏移量iv,所以接着查看源码,发现iv为0102030405060708,AES的密钥长度为16位:

接着查看源码,我们找到了生成密钥key的地方:

到了这个时候,我们理一下思路,通过调试js获得密钥key,然后使用密钥key和密钥偏移量iv解密被加密的字符串。下面我们先调试js获得密钥key。

0×02 调试JS获得密钥key

首先我们在生成密钥key下面的地方打个断点(直接点击行号):

刷新浏览器,我们会发现浏览器会在断点处停止,然后我们在控制台输入AESKeyStr:

发现控制台会打印出16位密钥,获取密钥成功。

0×03 AES解密

获取密钥成功之后,我们打开代理BurpSuite:

然后在浏览器中按F8放开js,BurpSuite成功拦截到该数据包:

接下来我们使用https://gchq.github.io/CyberChef/进行解密,使用另外一个浏览器打开,双击From Base64:

再在Encryption/Encoding模块双击AES Decrypt:

将Key和IV选为UTF8,Mode为CBC,Input为Raw:

然后填入我们之前获得的iv和key,将BurpSuite拦截的加密字符串放在Input里面:

成功解密。

0×04 改包后加密

重新打开一个浏览器页面,然后选择AES Encrypt和To Base64模块,输入解密时用的key和iv,然后在Input中输入修改后的字符串,Output中的就是修改后被加密的字符串:

然后我们将Output中的字符串替换到BurpSuite中,就可以测试啦~~

0×05 结语

在以后遇到通过前端js加密的情况后,可以利用这种方式去尝试进行加解密,然后就可以像平常渗透测试一样去测试啦,重点是需要确保key的正确性,每次发包key都会变化,所以每次测试都需要获取key。

*本文原创作者:wlfsky,本文属于FreeBuf原创奖励计划,未经许可禁止转载

# 渗透测试 # 前端加密
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者