WEB攻防-&图片验证码识别&登录爆破&BurpCrypto&js调试前端加密爆破

一、验证码智能识别-验证码图形码被可识别
1、背景条件:如图此登录框爆破时需要验证码登录,所以用到验证码识别进行暴力破解。

     前提条件:且不限制错误登录次数情况下,

2、这里使用的NEW_xp_CAPTCHA工具(使用方法百度),以下是工具运行结果,准确率还是挺高的。

3、参考下面两张示例图

通过返回长度可以发现成功爆破登录成功。

二、js调试前端加密爆破
1、背景条件:如下图此密码为加密密文,js调试找到前端加密算法并进行还原。

2、随便输入用户名密码加载登录数据包,点击下面value值对应的js文件。

3、在login处加断点调试 之后重新点击登录,加载运行一下加密过程。

4、通过调试右侧显示出来的内容,发现a就是输入的密码,i=用户名,s=加密后的密码,0=加密密匙)。

5、通过上面的加密过程可以得知加密值s=r,encrypt(a)  查看r的来源,r = new JSEncrypt  , 查看 JSEncrypt的来源,找到 JSEncrypt.js,复制出来。因为它调用的这个 JSEncrypt对象 对象来源于这个JSEncrypt.js文件。

6、通过上面调试分析基本知道是怎么加密的了,这里利用的是BurpCrypto 这个工具。
使用教程:复制这个JSEncrypt.js文件 再把加密的过程的代码写进去,结合BurpCrypto去使用。
加密过程代码:
function hkone(p){

var r = new JSEncrypt, o ="305c300d06092a864886f70d0101010500034b003048024100959684a0076fd2a8fc1589469cf8c95f16ef67490c519f4d274373f29cee64cf6a0db8ad895";
                  r.setPublicKey(o);
                  var pwd = r.encrypt(p)
                  return pwd;
}

写完点击这里保存。

7、添加字典和刚刚设置的插件

8、运行结果
9、解密(查询明文)

由于部分算法产生的结果具有不可逆性(哈希算法、自定义的JS代码等),所以通过本插件生成的所有结果均被保存到本地的K/V数据库中,可以通过插件中的Get PlainText功能获取原始明文。

选中密文右键-Extensions-BurpCrypto-Get PlainText中可看到明文

  • 11
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值