断点调试的几种办法
一、文件流程断点
首先以一个登录界面举例说明,抓取登录的数据包.
载荷处存在加密的数据
在启动器处可以查看调用堆栈,这个登录请求,大致分析是处在中间位置发生了加密,所以跟一下 Login
之后在代码前加入断点,并登录
发现加密数据是在Login处有,匿名处没有,所以加密代码可能就处在这个之间,之后看js源码
可以看到使用了encrypt.encrypt()加密了数据。向上跟
加密js文件是
所以直接在控制台调用
二、XHR断点
首先抓取登录数据包,可以看到载荷处存在加密数据
将登录的路径复制,在xhr处添加
点击登录
之后在value处找到相关代码
在控制台中可以直接调用
同时可以将加密文件保存到本地,或者在线平台
将文件代码复制,并且将调用代码复制修改,即可本地生成加密字符。
JS密码登录枚举爆破
首先需要两个项目
1、下载phantomjs并设置环境变量 https://phantomjs.org/download.html 2、BurpSuite加载jsEncrypter插件 https://github.com/c0ny1/jsEncrypter/releases
以前文举例,当时存在一个JSEncrypt.js文件保存到burp插件的同级目录下
修改文件内容。
之后启动监听
>phantomjs phantomjs_server.js
[*] load js successful
[!] ^_^
[*] jsEncrypterJS start!
[+] address: http://127.0.0.1:1664
burp中链接
标签:逆向,加密,登录,phantomjs,js,文件,JS,断点 From: https://www.cnblogs.com/re8sd/p/18153345