ToB企服应用市场:ToB评测及商务社交产业平台

标题: js逆向·找到登录时目标网站的加密算法的几种方式 [打印本页]

作者: 光之使者    时间: 2023-11-12 23:10
标题: js逆向·找到登录时目标网站的加密算法的几种方式
js逆向·找到登录时目标网站的加密算法的几种方式

为什么要去找到目标网站的加密密码方法:
为了要把我们的payload正确的带入目标网站的服务器进行逻辑验证,那么就需要知道对方使用的什么加密或者编码规则来处理数据的,比如说我们输入的密码被base64编码了,然后发送给后端,后端会进行解码过后再带入逻辑验证中去判断你输入的密码账号正确与否,那我们要测试有没有安全问题,输入一些恶意参数的话自然也需要把我们输入的payload进行同样的base64编码,这样在发送给服务器时,服务器才能正确的进行解码然后进行逻辑验证,如果你不用同样的编码规则的话,服务器无法正确解码,那逻辑验证就更不可能成功了。所以要记住一点,如果目标网站有加密或者编码数据的情况,一定要找出它然后同它保持一致。
前置知识:
作用域:简单来说就是程序运行起来时相关的数据值有哪些
调用堆栈:调用堆栈里的程序意思就是发起此请求时有哪些程序参与其中;这里面的程序执行顺序是从下到上的

XHR:全称 XML HTTP Request
分析调试方法:
-文件流程断点
-代码全局搜索
-XHR提交断点
本文只介绍通过这三种方法找到加密算法的点;自己愿意用哪种就用哪种,反正学这三个的目的都只有一个。即找到目标网站的加密方法
最后再补充一点:​
上面说过作用域里面的值,就是程序运行到这一步时涉及到的相关的变量啊什么的此时的值。意思就是我刚才在网站输入的数据手机号啊,密码啊等明文数据,到这一步的时候,已经被加密成了密文了,那说明加密的动作也就在此之前了。找加密函数的时候也就该往上看了,或者就在附近。

但是我们在测试的时候需要测试的payload实在太多,一个一个这么试吗?显然是不太合适的。那就需要结合一些其它工具来批量实现了。这篇虽然简单,但是太长了,打算下一章再说。可以自己去了解一下jsEncrypter插件还有phantomjs-2.1.1-windows这两个东西,前者是burp的插件,后者是一个配合这个插件使用的可执行程序

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4