免责声明,只是记录学习中的笔记,也是为了方便各位师傅学习知识,以下代码、网站只涉及学习内容,其他的都与本人无关,切莫逾越法律红线,否则后果自负。
在渗透测试的过程中,很多网站都有自己特有的加密方式,我们要插入payload时缺因为不知道该网站的加密方式而卡住。学习过程中偶然间发现了一个方法,利用断点调试获取加密后的payload
首先截取登陆包
可以看到手机号,密码,用户名都被加密了,想进行fuzz,sql注入等等其他的验证漏洞的方式时,必须遵循这个网站的加密方式,因为网站的后台会把收到的值进行解密,你传入payload的明文没用的
点击这里的源代码
通过搜索找到了泄露出来的js加密方式
该网站通过这个函数进行了加密encodeURI(encrypt.encrypt(numPassword));
如何利用呢?
可以在控制台这里直接调用
但是发现爆错,这是因为代码中使用了 encrypt
对象,但当前环境中并没有定义 encrypt。
我们可以利用断点功能,点击需要断点的那行代码前面
重新发一下登录包
此时再回到控制台,就有了加密后的显示
这里面的值就可以改成我们需要测试的payload
如果上述哪里说的不对,请师傅们立马提出来,帮我纠正过来,感谢!!!
标签:特有,encrypt,函数,方式,网站,加密,断点,payload From: https://blog.csdn.net/2301_78280833/article/details/145082481