Day08:基础入门-算法分析&传输加密&数据格式&密文存储&代码混淆&逆向保护

目录

传输数据-编码型&加密型等

传输格式-常规&JSON&XML等

密码存储-Web&系统&三方应用

代码混淆-源代码加密&逆向保护

思维导图


章节知识点:

应用架构:Web/APP/云应用/三方服务/负载均衡等

安全产品:CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等

渗透命令:文件上传下载/端口服务/Shell反弹等

抓包技术:HTTP/TCP/UDP/ICMP/DNS/封包/代理等

算法加密:数据编码/密码算法/密码保护/反编译/加壳等

传输数据-编码型&加密型等

https://indialms.in/wfp_login.php?r_id=1

base64编码 

username=YWRtaW4=

https://indialms.in/wfp_login.php?r_id=MQ== 112123

MD5加密

username=admin&password=123456

username=admin&password=e10adc3949ba59abbe56e057f20f883e

对方服务器可能会在接受的时候进行解码在带入,如果我们还是按照原有思路不对自己的Payload进行同样编码的话 传入过去的东西就是不认识的东西 测试无效

正确:测试的话也要进行payload同样的加密或编码进行提交安全测试漏洞时候 通常都会进行数据的修改增加提交测试以数据的正确格式发送接受才行

如果现在我要进行密码的破解爆破

字典文件:

帐号什么都不用更改 去替换username=值即可

密码需要进行密码算法 保证和password=值同等加密才行

https://tv.sohu.com/v/dXMvMzg1MjM2NzE5LzQyNzUyODUzOC5zaHRtbA==.html

传输格式-常规&JSON&XML等

json xml 常规

{

btnPost:"%E7%99%BB%E5%BD%95";

username:"admin";

password:"e10adc3949ba59abbe56e057f20f883e and";

savedate:1;

}

前端和后端的数据传输格式可能使用 json xml 格式进行交互,我们需要使用响应的格式才能确保后端的响应。

密码存储-Web&系统&三方应用

md5解密:md5在线解密破解,md5解密加密

zzzcms admin /123456 密文利用md5加密

md5(123456)=密文

dz3.2 admin /123456 

md5(md5(123456).salt)=密文        “123456”用md5加密后拼接salt值后整体再md5加密

dz3.5 admin / 123456

aes des(密匙 偏移量 填充 模式等)

$2y$10$OtsSmawENczg1BLcQCEn5OdLqJC9GLiDrClwEUooNnn8b609DfJc.

影响:安全后渗透测试,不同的web网站对于管理员密码的加密算法不同

md5解密时采用碰撞式:不是算法的逆向的还原解密。比如密码md5(123456),是拿字符以及数字的对应的形式去碰撞,从前往后直到撞出完整密码。

代码混淆-源代码加密&逆向保护

PHP加密网站:PHP加密 - PHP在线加密平台

包括还有针对 EXE,APK 文件加壳的保护,方式逆向破解

JS前端代码加密:

JS颜文字 jother JSFUCK

颜文字特征:一堆颜文字构成的js代码,在F12中可直接解密执行

jother特征:只用! + ( ) [ ] { }这八个字符就能完成对任意字符串的编码。也可在F12中解密执行JSFUCK特征:与jother很像,只是少了{ }

后端代码混淆:
PHP .NET JAVA
PHP:乱码,头部有信息
.NET:DLL封装代码文件,加保护
JAVA:JAR&CLASS文件,,加保护
举例:加密平台 Zend ILSpy IDEA
应用场景:版权代码加密,开发特性,CTF比赛等

拓展资料参考

1.常见加密编码进制等算法解析
MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等


2.常见加密编码形式算法解析
直接加密,带salt,带密码,带偏移,带位数,带模式,带干扰,自定义组合等


3.常见解密解码方式(针对)
枚举,自定义逆向算法,可逆向


4.常见加密解码算法的特性
长度位数,字符规律,代码分析,搜索获取等

 

识别算法编码方法:
1、看密文位数
2、看密文的特征(数字,字母,大小写,符号等)
3、看当前密文存在的地方(Web,数据库,操作系统等应用)

-传输数据编码:
BASE64 URL HEX ASCII 
BASE64值是由数字"0-9"和字母"a-f"所组成的字符串,大小写敏感,结尾通常有符号=
URL编码是由数字"0-9"和字母"a-f"所组成的字符串,大小写敏感,通常以%数字字母间隔
HEX编码是计算机中数据的一种表示方法,将数据进行十六进制转换,它由0-9,A-F,组成
ASCII编码是将128个字符进行进制数来表示,常见ASCII码表大小规则:0~9<A~Z<a~z
-传输数据加密:同密码存储加密
-传输数据格式:常规字符串 JSON XML等 

-密码存储加密:
MD5 SHA1 NTLM AES DES RC4
MD5值是32或16位位由数字"0-9"和字母"a-f"所组成的字符串
SHA1这种加密的密文特征跟MD5差不多,只不过位数是40
NTLM这种加密是Windows的哈希密码,标准通讯安全协议
AES,DES,RC4这些都是非对称性加密算法,引入密钥,密文特征与Base64类似

Linux用户加密方式:Linux 用户密码的加密方式_linux查看系统密码加密方式-CSDN博客

数据显示编码:
UTF-8 GBK2312等

部分资源:
https://www.cmd5.com
http://tmxk.org/jother
http://www.jsfuck.com
http://www.hiencode.com
http://tool.chacuo.net/cryptaes
https://utf-8.jp/public/aaencode.html
https://github.com/guyoung/CaptfEncoder

30余种加密编码类型的密文特征分析(建议收藏)

CTF中常见密码题解密网站总结(建议收藏)

CTF密码学常见加密解密总结(建议收藏)
 

思维导图

 

  • 24
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Dao-道法自然

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值