自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(3)
  • 收藏
  • 关注

原创 JS逆向靶场:encrypt-labs实现爆破登录(没有混淆)

(4)打开kali自带的Burp Suite,依次点击Proxy->Intercept off,开始拦截,点击登录,数据发送接口选择AES固定key,burp抓到请求包(火狐浏览器要在网络设置中配置好HTTP代理,不然抓不到包,具体配置代理可参考。(2) 打开kali自带的Firefox ESR(windows下的谷歌浏览器也可以访问,不过我的加载不出来),把IP粘贴到搜索框,并输入:82/easy/php(没有混淆),回车。,在eth0:中,inet后面的IP即为自己靶场的IP,复制。

2025-05-11 15:32:14 2968 1

原创 使用Python脚本爬取数据

这里搜索结果比较多,所以可以一个个看,观察哪里是先解密再处理,在可疑的代码处下断点,然后调试,观察数据是否从这里解密的。访问网址,浏览网页,可以看到触发了如下的数据包,请求参数以及响应数据都进行了加密。答:因为是这个接口进行数据的发送和接收,在代码中肯定向这个接口进行了请求和响应。再进行调试,分析从哪里开始参数从明文变成密文,也就是寻找关键的加密代码和加密算法。上面成功将代码扣出来并调用成功,现在就是利用这个代码进行数据的请求。答:可以把 XHR 的接口都看看,只有这个接口返回的数据最多。

2025-05-08 18:36:03 1758

原创 使用Python脚本实现爆破登录

搜索结果中有5个文件,根据经验和特征,只有login.js是网站自己开发的代码,其他都是框架/依赖文件,所以进入login.js文件,点击下面的代码一个个分析,发现login函数。上一步骤已经将加密的逻辑分析清楚,这一步骤是将实现加密的JS代码按照代码执行顺序复制到本地的 .js 文件中执行调试,遵循“缺什么补充什么”的思路。跟进sha256函数,通过注释和代码知道,这里实现的逻辑是通过CryptoJS库实现的SHA-256哈希加密算法,这里就不用继续往里进了。最终提交的加密密码就是分析的结果。

2025-05-07 20:22:13 683

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除