作者:雪诺凛冬实验室·kitezzzGrim
前端的加解密是比较常见的,无论是web后台还是小程序,都常常存在加解密传输,签名防篡改等机制,会使很多渗透人员没有办法直接对参数的值进行更改,大大增加了攻击者的攻击成本。
本文将结合一些实践案例,总结一些常见的前端加密场景与大家分享。
MD5案例
很常规的一个登录页面,抓包查看登录请求,可以发现password字段被加密处理
通过搜索登录路径,定位到加密函数,可以看出调用了JS-MD5库
对password字段的处理相当于md5(md5()),二次md5
在控制台,对js中的函数和值进行输出,看是否可以得到我们需要的结果
接下来在burp中的payloadprocessing,hash2次即可
DES案例
抓包查看登录请求
可以看到目标站点对username和password字段都进行了加密
查看调用的js代码
可以发现是des加密,调用des.js这个js文件
在控制台可以直接调用这个加密函数
DES.Encrypt("admin")
查看des.js文件
做了混淆,搜了下,是类似eval(function(p,a,c,k,e,r){})的加密,有在线还原的站点