一、验证码智能识别-验证码图形码被可识别
1、背景条件:如图此登录框爆破时需要验证码登录,所以用到验证码识别进行暴力破解。
前提条件:且不限制错误登录次数情况下,
2、这里使用的NEW_xp_CAPTCHA工具(使用方法百度),以下是工具运行结果,准确率还是挺高的。
3、参考下面两张示例图
通过返回长度可以发现成功爆破登录成功。
二、js调试前端加密爆破
1、背景条件:如下图此密码为加密密文,js调试找到前端加密算法并进行还原。
2、随便输入用户名密码加载登录数据包,点击下面value值对应的js文件。
3、在login处加断点调试 之后重新点击登录,加载运行一下加密过程。
4、通过调试右侧显示出来的内容,发现a就是输入的密码,i=用户名,s=加密后的密码,0=加密密匙)。
5、通过上面的加密过程可以得知加密值s=r,encrypt(a) 查看r的来源,r = new JSEncrypt , 查看 JSEncrypt的来源,找到 JSEncrypt.js,复制出来。因为它调用的这个 JSEncrypt对象 对象来源于这个JSEncrypt.js文件。
6、通过上面调试分析基本知道是怎么加密的了,这里利用的是BurpCrypto 这个工具。
使用教程:复制这个JSEncrypt.js文件 再把加密的过程的代码写进去,结合BurpCrypto去使用。
加密过程代码:
function hkone(p){
var r = new JSEncrypt, o ="305c300d06092a864886f70d0101010500034b003048024100959684a0076fd2a8fc1589469cf8c95f16ef67490c519f4d274373f29cee64cf6a0db8ad895";
r.setPublicKey(o);
var pwd = r.encrypt(p)
return pwd;
}
写完点击这里保存。
7、添加字典和刚刚设置的插件
8、运行结果![](https://i-blog.csdnimg.cn/direct/88e7038731ac43a1b8c18bfe1bd26bd6.png)
9、解密(查询明文)
由于部分算法产生的结果具有不可逆性(哈希算法、自定义的JS代码等),所以通过本插件生成的所有结果均被保存到本地的K/V数据库中,可以通过插件中的Get PlainText
功能获取原始明文。
选中密文右键-Extensions-BurpCrypto-Get PlainText中可看到明文