数据包加解密传输逆向分析插图

前言

在渗透的过程中,有些站点的请求和应答都是加密的,这样就不能看到数据的提交结构,也不能进行渗透测试,所以本篇我们来看看如何对数据包加解密传输进行过逆向分析。

前端寻找加密方式

数据包加解密传输逆向分析插图1

密码参数是 parameter我们只要把页面保存为一个整体,在整个区域内搜寻所有的文件,这样就可以很快找到该参数的所在,比如上面的例子,他使用了「encrypt_param」函数,然后再去查找「encrypt_param」。

数据包加解密传输逆向分析插图2

如图所示,利用 CryptoJS加密,发现了密码和解密功能,然后一切都很简单。

写 Python的加密解密脚本

  1. 发现在「encrypt_param」函数中调用的 CryptoJS 代码,然后把它拷贝出来,然后把它和加密的功能一起保存在 JS文件里。
  2. 一共三个区块, CryptoJS+ CryptoJS+ CryptoJS+密码+解密密码
  3. 利用 python进行 JS文件的访问,并编写加密解密脚本
数据包加解密传输逆向分析插图3
数据包加解密传输逆向分析插图4

应用 sqlmap tamper

他是个懒鬼,干嘛要手工,这么繁琐,这么麻烦,我们就换一种方式,用 Sqlmap进行自动测试。

第一步要注意的是,在 sqlmap- r中, parameter参数之后要保留空白,比如 parameter=

第二个步骤是写 sqlmap tamper脚本

数据包加解密传输逆向分析插图5

结语

  1. 本文中用到 python的代码量也能看出,这是一种非常简单的操作,就算不懂 python,只要稍加改动,也能轻松使用。
  2. 在寻找 JS密码时,请务必留意是否有其他的密码被调用,以确保 JS代码的完整性。
  3. 可以通过proxy= http://127.0.0.1:8080burp检查 sqlmap payload是否正常正确。
数据包加解密传输逆向分析插图6