JS逆向
场景:登录时账号或密码被加密而无法爆破或Fuzz的情况,如果是前端加密可以尝试js逆向,搭配phantomjs(JavaScript API)和bp插件JSEncryptr进行爆破
1.点击登录,可见发送了一个数据包LoginResult,地址是/Vip/LoginResult



2.ctrl+shift+f全局查找/Vip/LoginResult进行定位


3.在控制台测试一下,这里123就通过加密方式输出了加密后的内容
断点调试法
1.登录找到请求

2.下断点重新请求,即可看见请求明文以及加密后的结果

3.查看加密算法来源JS文件

XHR分析法
1.请求地址类型为XHR

2.获取请求路径

3.XHR提取,点击登录后分析,它会在遇到这个路径的时候停止

JS逆向结合burp插件进行爆破
场景:https://account.hpc.sjtu.edu.cn/#/login
准备:
1. 下载phantomjs并设置环境变量 是一个javascript api,可以模拟用户发送请求
https://phantomjs.org/download.html
2. 下载burp插件—jsEncrypter 前端加密Fuzz插件
https://github.com/c0ny1/jsEncrypter


3.找到发送地址

4.通过XHR搜索地址,点击提交跳转至请求加密方式中
(ctrl+shift+f、启动器找不到可以尝试xhr进行捕获)

5.代码分析下载负责加密的js文件

6.将下载好的加密js文件存放至jsEncrypter同级目录,修改phantomjs_server.js中的引用脚本名以及解密代码

7.运行修改好的js文件
phantomjs phantomjs_server.js

8.抓包爆破,list需要与插件一致,然后设置processing调用burp插件jsEncrypter即可


可以看到对每个payload加密后爆破



浙公网安备 33010602011771号