一次对前端DES解密的探索
问题产生
最近发现了一个漏洞的POC,可以上传马Getshell,但是POC中,马的内容是DES加密的,为了上传马对DES加密进行了解密操作
数据包原型

分析前端进行解密
1.针对DESJson部分

2.前端js找加密算法
chrome中域名上右击,Search in all files

3.通过搜索“des”文字,发现了key的信息

4.还发现了其使用了cbc模式、pkcs7填充、以及偏移量的算法

5.在控制台,直接弹出ivHex的值

6.解密
http://tool.chacuo.net/cryptdes解密后,发现还有一层base64编码

7.再解码一次base64

8.所以此漏洞上传成功后,是个时间显示的页面,当然我们已经可以上传shell了


1869

被折叠的 条评论
为什么被折叠?



