freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

加密对抗靶场enctypt——labs通关
2024-11-16 18:34:51

前言

自己最近写了一个前端加密对抗练习靶场,包含非对称加密、对称加密、加签以及禁止重放的测试场景,比如AES、DES、RSA,用于渗透测试加解密练习。希望可以帮助到最近在学习这块知识的师傅,靶场函数很简单,和实战相比还是差的有点多,不过应该够入门了

项目地址:https://github.com/SwagXz/encrypt-labs

Burp插件:https://github.com/f0ng/autoDecoder

1、AES固定key

第一种比较简单,key和iv写死,直接略过看第二种
image.png

2、AES服务端获取key

选择AES服务端获取Key选项
image.png
可以看到按钮处定向到fetchAndSendDataAes方法
image.png
跟进方法分析函数,客户端会先请求server_generate_key.php获取返回包中的key和iv,如果session不变,key和iv也不变
image.png
访问server_generate_key获取到base64编码后的key与iv
image.png
使用autoDecoder先配置自带的方法,红框的配置要注意配置好
image.png
主页面配置,仅登录所以关键字写了password
image.png
在Repeater测试解密是否成功
image.png
然后进入intruder进行爆破登录尝试
image.png
成功爆破
image.png

3、RSA加密

跟进查看函数,使用了RSA对整个数据包进行了加密,靶场相对简单,看代码就能看出来是

{"username":"","password":""}

但在实战中,函数参数都复杂些,较难看出如何传参的,这时候就需要打断点取调试,快速找到参数
image.png
打断点观察变量的值,获取参数
image.png
获取不到私钥,所以只能加密,无法解密;由于靶场只覆盖了登录模块,不包含越权测试,所以不知道私钥也行;之后再重复刚才在autodecoder的操作
image.png
在intruder进行爆破测试
image.png

4、AES+RSA加密

先看下数据包,一般这种格式的都是对称+非对称组合加密,每次请求包的key都会变化,然后我们去看加密方法函数
image.png
方法函数先生成了aes和iv随机值,之后再对key与iv进行了rsa加密,在无法获取私钥的前提下我们就无法进行解密测试了

# 渗透测试 # web安全 # 加密破解 # 加密算法 # JS加密算法
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录