![数据包加解密传输逆向分析插图 数据包加解密传输逆向分析插图](https://blog.eswlnk.com/wp-content/uploads/wpcy/15a1cae0362834decb5dfa997e23df14.jpg)
前言
在渗透的过程中,有些站点的请求和应答都是加密的,这样就不能看到数据的提交结构,也不能进行渗透测试,所以本篇我们来看看如何对数据包加解密传输进行过逆向分析。
前端寻找加密方式
![数据包加解密传输逆向分析插图1 数据包加解密传输逆向分析插图1](https://static.eswlnk.com/2023/02/20230203145046126-1024x688.png-esw)
密码参数是 parameter我们只要把页面保存为一个整体,在整个区域内搜寻所有的文件,这样就可以很快找到该参数的所在,比如上面的例子,他使用了「encrypt_param
」函数,然后再去查找「encrypt_param
」。
![数据包加解密传输逆向分析插图2 数据包加解密传输逆向分析插图2](https://static.eswlnk.com/2023/02/20230203145100111.png-esw)
如图所示,利用 CryptoJS加密,发现了密码和解密功能,然后一切都很简单。
- 发现在「
encrypt_param
」函数中调用的CryptoJS
代码,然后把它拷贝出来,然后把它和加密的功能一起保存在 JS文件里。 - 一共三个区块, CryptoJS+ CryptoJS+ CryptoJS+密码+解密密码
- 利用 python进行 JS文件的访问,并编写加密–解密脚本
![数据包加解密传输逆向分析插图3 数据包加解密传输逆向分析插图3](https://static.eswlnk.com/2023/02/20230203145243356-1024x630.png-esw)
![数据包加解密传输逆向分析插图4 数据包加解密传输逆向分析插图4](https://static.eswlnk.com/2023/02/20230203145256865-1024x429.png-esw)
应用 sqlmap tamper
他是个懒鬼,干嘛要手工,这么繁琐,这么麻烦,我们就换一种方式,用 Sqlmap进行自动测试。
第一步要注意的是,在 sqlmap- r
中, parameter参数之后要保留空白,比如 parameter=
第二个步骤是写 sqlmap tamper
脚本
![数据包加解密传输逆向分析插图5 数据包加解密传输逆向分析插图5](https://static.eswlnk.com/2023/02/20230203145416908-1024x401.png-esw)
结语
- 本文中用到 python的代码量也能看出,这是一种非常简单的操作,就算不懂 python,只要稍加改动,也能轻松使用。
- 在寻找 JS密码时,请务必留意是否有其他的密码被调用,以确保 JS代码的完整性。
- 可以通过
proxy= http://127.0.0.1:8080
和burp
检查sqlmap payload
是否正常正确。
![数据包加解密传输逆向分析插图6 数据包加解密传输逆向分析插图6](https://static.eswlnk.com/2023/02/20230203144626565.png-esw)
📮评论