- 博客(3)
- 收藏
- 关注
原创 JS逆向靶场:encrypt-labs实现爆破登录(没有混淆)
(4)打开kali自带的Burp Suite,依次点击Proxy->Intercept off,开始拦截,点击登录,数据发送接口选择AES固定key,burp抓到请求包(火狐浏览器要在网络设置中配置好HTTP代理,不然抓不到包,具体配置代理可参考。(2) 打开kali自带的Firefox ESR(windows下的谷歌浏览器也可以访问,不过我的加载不出来),把IP粘贴到搜索框,并输入:82/easy/php(没有混淆),回车。,在eth0:中,inet后面的IP即为自己靶场的IP,复制。
2025-05-11 15:32:14
2971
1
原创 使用Python脚本爬取数据
这里搜索结果比较多,所以可以一个个看,观察哪里是先解密再处理,在可疑的代码处下断点,然后调试,观察数据是否从这里解密的。访问网址,浏览网页,可以看到触发了如下的数据包,请求参数以及响应数据都进行了加密。答:因为是这个接口进行数据的发送和接收,在代码中肯定向这个接口进行了请求和响应。再进行调试,分析从哪里开始参数从明文变成密文,也就是寻找关键的加密代码和加密算法。上面成功将代码扣出来并调用成功,现在就是利用这个代码进行数据的请求。答:可以把 XHR 的接口都看看,只有这个接口返回的数据最多。
2025-05-08 18:36:03
1758
原创 使用Python脚本实现爆破登录
搜索结果中有5个文件,根据经验和特征,只有login.js是网站自己开发的代码,其他都是框架/依赖文件,所以进入login.js文件,点击下面的代码一个个分析,发现login函数。上一步骤已经将加密的逻辑分析清楚,这一步骤是将实现加密的JS代码按照代码执行顺序复制到本地的 .js 文件中执行调试,遵循“缺什么补充什么”的思路。跟进sha256函数,通过注释和代码知道,这里实现的逻辑是通过CryptoJS库实现的SHA-256哈希加密算法,这里就不用继续往里进了。最终提交的加密密码就是分析的结果。
2025-05-07 20:22:13
683
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅