渗透测试-前端加密分析之AES

前言

本文是高级前端加解密与验签实战的第3篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过前端 AES(CBC) 和 AES(ECB) 加密。

因为编写Yakit热加载代码后就可以正常爆破密码,所以不需要每次都演示。以后的文章会省略掉爆破密码这一步,直接输入正确密码查看效果。

前端加密登录表单-AES(CBC)

分析

渗透测试-前端加密分析之AES

查看源代码,可以看到加密方式为AES,查询网上资料得知,此encrypt方法默认为CBC模式。

渗透测试-前端加密分析之AES

key为:1234123412341234

渗透测试-前端加密分析之AES

iv为随机生成的:

渗透测试-前端加密分析之AES

将用户名和密码以json的格式进行AES加密

渗透测试-前端加密分析之AES

渗透测试-前端加密分析之AES

使用CyberChef加密

渗透测试-前端加密分析之AES

替换请求data内容,验证成功。

POST /crypto/js/lib/aes/cbc/handler HTTP/1.1 Host: 127.0.0.1:8787 Content-Type: application/json Content-Length: 169  {   "data": "2/eylw258wQNJQznPd5zr7xpNWzPR3vcgCmY3zwuTdW0WjSwbNzAhTraiebLdPRK",   "key": "31323334313233343132333431323334",   "iv": "67ba30beaabf8ccfebeca655d487805a" } 

渗透测试-前端加密分析之AES

热加载

这是本人写的Yakit热加载代码,通过beforeRequest劫持请求包,使用encryptData函数进行加密,最终实现热加载自动加密功能。

encryptData = (packet) => {     body = poc.GetHTTPPacketBody(packet)      hexKey = "31323334313233343132333431323334"     hexIV = "67ba30beaabf8ccfebeca655d487805a"     key = codec.DecodeHex(hexKey)~     iv = codec.DecodeHex(hexIV)~      data = codec.AESCBCEncrypt(key /*type: []byte*/, body, iv /*type: []byte*/)~     data = codec.EncodeBase64(data)      body = f`{"data": "${data}","key": "${hexKey}","iv": "${hexIV}"}`     return string(poc.ReplaceBody(packet, body, false)) }  //发送到服务端修改数据包 beforeRequest = func(req){     return encryptData(req) } 

渗透测试-前端加密分析之AES

效果:

渗透测试-前端加密分析之AES

前端加密登录表单-AES(ECB)

分析

模式变为AES的ECB模式,其他的与CBC模式基本一样。

渗透测试-前端加密分析之AES

zqBATwKGlf9ObCg8Deimijp+OH1VePy6KkhV1Z4xjiDwOuboF7GPuQBCJKx6o9c7 

渗透测试-前端加密分析之AES

热加载

功能跟上面大致一样。ECB模式不需要iv,修改成ECB加密,然后删除掉iv相关代码即可。

encryptData = (packet) => {     body = poc.GetHTTPPacketBody(packet)      hexKey = "31323334313233343132333431323334"     key = codec.DecodeHex(hexKey)~      //ECB模式加密     data = codec.AESECBEncrypt(key /*type: []byte*/, body, nil /*type: []byte*/)~     data = codec.EncodeBase64(data)      body = f`{"data": "${data}","key": "${hexKey}"}`     return string(poc.ReplaceBody(packet, body, false)) }  //发送到服务端修改数据包 // beforeRequest = func(req){ //     return encryptData(req) // }  //调试用 packet = <<<TEXT POST /crypto/js/lib/aes/cbc/handler HTTP/1.1 Host: 127.0.0.1:8787 Content-Type: application/json Content-Length: 179  {"username":"admin","password":"admin123"} TEXT result = (encryptData(packet)) print(result) 

成功加密

渗透测试-前端加密分析之AES

发表评论

评论已关闭。

相关文章