freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次前端用户名,密码加密逆向
2023-09-03 09:16:50

前些日子看了js逆向的视频,但一直都没有去实操,已经忘得差不多了,今天去大致过一遍,看了几分钟,实在看不下去了,打算边逆向边学。感觉大多数视频培训讲的太墨迹,几句话的事能讲一个小时。

之前把挖洞时前端加密的网站记录了一下,今天拿他练练手。

输入用户名密码,可以看到数据包里的user和pass已经加密了。

1693703343_64f3dcafb44baaf8efe29.png!small

全局搜索了一下password,妥妥的(一定要在前端提交用户名密码后再去搜索,要不搜不到)

1693703401_64f3dce9e917c5e0699fb.png!small

先看一下username的加密,直接复制enUderName全局搜。(有的时候会跳出来很多,就盯着function,会很快找到)

1693703431_64f3dd0702ad98fe6454e.png!small

这不就找到了strEnc函数进行的加密

1693703475_64f3dd33690a34657d72f.png!small

搜strEnc,发现是DES的,直接用这个插件(GitHub - c0ny1/jsEncrypter: 一个用于前端加密Fuzz的Burp Suite插件

1693703505_64f3dd5101241deeee5a2.png!small

开搞,先看一下目录

1693703521_64f3dd6114444ad961a88.png!small

DESTools.js是目标网站直接下载下来的js加密文件。

接着去改js...._des.js,填上三个key就OK。三个key上面图里有。看一下就知道在哪了。

1693703539_64f3dd73f2c4ad574e443.png!small

运行就完了(一模一样)

接着去搞password,很简单在des的基础上加了MD5和盐,思路是搞hex_md5的加密结果,之后在DES

1693703591_64f3dda75324f4791e0da.png!small

搜hex_md5

1693703608_64f3ddb8448475bc5c962.png!small

加密函数啥的全在一个文件了,下载下来,启动vscode。

1693703626_64f3ddcaf1504cef4a225.png!small

有个坑点,开始直接用123+盐,加密后值对不上,接着就js断点了一下发现有{}

1693703648_64f3dde080108cacd6f07.png!small

运行一下

1693703658_64f3ddea9a81734c87867.png!small

把这个值在搞到burp那个加密插件里,妥了

1693703690_64f3de0a984d1ca48dcc5.png!small

看一下js断点调试,测试肯定要会的,不怎么会的有缘人,可以浅看一下。

1693703730_64f3de32582647ff4d383.png!small

加密有了,在搞个字典,打开121212的文件是原始字典,保存的output是到带着盐的,之后在for循环加密。

1693703753_64f3de49615e972fb4a6f.png!small

直接burp爆破就好了

有不懂的可以私信我,欢迎沟通,共同进步。

# web安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者