freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

加密对抗靶场enctypt——labs通关
2024-11-16 18:34:51

前言

自己最近写了一个前端加密对抗练习靶场,包含非对称加密、对称加密、加签以及禁止重放的测试场景,比如AES、DES、RSA,用于渗透测试加解密练习。希望可以帮助到最近在学习这块知识的师傅,靶场函数很简单,和实战相比还是差的有点多,不过应该够入门了

项目地址:https://github.com/SwagXz/encrypt-labs

Burp插件:https://github.com/f0ng/autoDecoder

1、AES固定key

第一种比较简单,key和iv写死,直接略过看第二种
image.png

2、AES服务端获取key

选择AES服务端获取Key选项
image.png
可以看到按钮处定向到fetchAndSendDataAes方法
image.png
跟进方法分析函数,客户端会先请求server_generate_key.php获取返回包中的key和iv,如果session不变,key和iv也不变
image.png
访问server_generate_key获取到base64编码后的key与iv
image.png
使用autoDecoder先配置自带的方法,红框的配置要注意配置好
image.png
主页面配置,仅登录所以关键字写了password
image.png
在Repeater测试解密是否成功
image.png
然后进入intruder进行爆破登录尝试
image.png
成功爆破
image.png

3、RSA加密

跟进查看函数,使用了RSA对整个数据包进行了加密,靶场相对简单,看代码就能看出来是

{"username":"","password":""}

但在实战中,函数参数都复杂些,较难看出如何传参的,这时候就需要打断点取调试,快速找到参数
image.png
打断点观察变量的值,获取参数
image.png
获取不到私钥,所以只能加密,无法解密;由于靶场只覆盖了登录模块,不包含越权测试,所以不知道私钥也行;之后再重复刚才在autodecoder的操作
image.png
在intruder进行爆破测试
image.png

4、AES+RSA加密

先看下数据包,一般这种格式的都是对称+非对称组合加密,每次请求包的key都会变化,然后我们去看加密方法函数
image.png
方法函数先生成了aes和iv随机值,之后再对key与iv进行了rsa加密,在无法获取私钥的前提下我们就无法进行解密测试了

# 渗透测试 # web安全 # 加密破解 # 加密算法 # JS加密算法
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录