Yakit靶场-高级前端加解密与验签实战-全关卡通关教程

打印 上一主题 下一主题

主题 1001|帖子 1001|积分 3003

一、前端验签-SHA256

本文作者为CVE-柠檬i
CSDN:https://blog.csdn.net/weixin_49125123
博客园:https://www.cnblogs.com/CVE-Lemon
微信公众号:Lemon安全
绕过


通过查看源代码可以看到key为
  1. 1234123412341234
复制代码

通过查看源代码可以看到是通过SHA256来进行署名的,他把请求体的username和password字段提取,然后进行加密。
  1. username=admin&password=admin123
复制代码

使用CyberChef加密,最终得到加密值为:fc4b936199576dd7671db23b71100b739026ca9dcb3ae78660c4ba3445d0654d

可以看到自己计算和前端计算的一致:

修改暗码,重新构造署名:
  1. username=admin&password=666666
  2. =>
  3. 26976ad249c29595c3e9e368d9c3bc772b5a27291515caddd023d69421b7ffee
复制代码

发送请求,可以看到验签乐成,暗码正确登岸乐成,自此署名绕过乐成。
  1. POST /crypto/sign/hmac/sha256/verify HTTP/1.1
  2. Host: 127.0.0.1:8787
  3. Content-Type: application/json
  4. {
  5.   "signature": "26976ad249c29595c3e9e368d9c3bc772b5a27291515caddd023d69421b7ffee",
  6.   "key": "31323334313233343132333431323334",
  7.   "username": "admin",
  8.   "password": "666666"
  9. }
复制代码

热加载

这是我写的热加载代码,通过beforeRequest劫持请求包,使用encryptData函数进行加密,最终实现热加载自动署名功能。
[code]encryptData = (packet) => {    body = poc.GetHTTPPacketBody(packet)    params = json.loads(body)    //获取账号和暗码    name = params.username    pass  = params.password    key = "31323334313233343132333431323334"    //十六进制密钥    //HmacSha256加密    signText = f`username=${name}&password=${pass}`    sign = codec.EncodeToHex(codec.HmacSha256(f`${codec.DecodeHex(key)~}`, signText))    //构造请求体    result = f`{"username":"${name}","password":"${pass}","signature":"${sign}","key":"${key}"}`    return string(poc.ReplaceBody(packet, result, false))}//发送到服务端修改数据包// beforeRequest = func(req){//     return encryptData(req)// }//调试用packet =

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

倒序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

盛世宏图

论坛元老
这个人很懒什么都没写!
快速回复 返回顶部 返回列表