burp

burp

#下载与安装
http://www.xue51.com/soft/36653.html
#app的web漏洞挖掘
https://zhuanlan.zhihu.com/p/82513348

burp漏洞挖掘(转载)

  1. 设置:
    1》proxy中options下的Proxy Listeners中点击edit,把Bind to address设置为All interfaces。
    2》手机和电脑处于同一局域网,给手机设置代理服务器,IP为电脑的IP地址,端口为Burp中设置的端口,默认为8080。这时就可抓取手机请求的包了。
    2.抓包
    执行常见操作,burp记录大量HTTP数据报文。然后对Burp截获的报文进行分析。
    1》某请求引起注意:一个GET请求
    http://www.example.com/path/get_some_data.jsp?id=1234567&param1=value1&param2=value2
    很可能存在越权漏洞,浏览器打开果然直接看到用户数据。换id依旧,存在越权漏洞。
    #越权泄露的信息不够敏感
    2》重点查看登录过程提交的请求和响应
    看到只有一个post参数params,经过了URL编码。
    在这里插入图片描述
    params解码后,发现是json格式的一串数据:
    在这里插入图片描述
    感兴趣的是userId和body,目测分别对应用户名和密码,用同密码不同名和同名不同密码分别登录、抓包,然后解码对比发现,相同用户名对应的userId值相同,相同密码…作证推测。进一步分析二者均是十六进制数字串,userId为32个十六进制字符,body为128位。说明二者均进行了加密处理。对于userId想到是否为MD5,经计算不相等,即便是MD5也加了salt。
    至此无法继续深入。分析登录过程返回的数据包,登录成功后返回的数据包:
    在这里插入图片描述
    返回数据包明显加密过。注意数据包长度,故意输错密码登录,返回数据长度相差无几,且有许多相同字符,显然很大可能存在问题:
    在这里插入图片描述
    3 柳暗花明
    目前登录过程的请求报文分析清楚,但报文中关键数据加密,一筹莫展。分析数据包破解密码,仅几条报文不太现实。APP中肯定进行了加密和解密操作。分析源码应该能搞清加解密过程。
    只想分析源码而非破解,反编译发现进行了混淆,但不影响分析。经过分析,果有收获:
    1》发现加解密使用了AES算法,且加密使用16位密钥:
    在这里插入图片描述
    2》继续分析,居然密钥被几乎硬编码在代码涨。且devid在登录请求包以明文出现,即加密算法和密钥都得到了:
    在这里插入图片描述
    3》使用python编写AES验证,将userId和body解密发现:
    在这里插入图片描述
    password也被加密,可能就是计算MD5,也可能加salt。继续分析源码找到对密码处理过程,salt是硬编码:
    在这里插入图片描述
    验证正确。
    4。意外之喜
    目前可伪造数据包模拟登录过程了。初想伪造模拟登录进行爆破。但按照之前长度相差无几肯定有问题,解密响应报文看看:
    止是长度接近,内容也有九成是一样。登录是否成功,都返回用户真实数据,包括姓名、手机号、身份证号及正确密码的哈希值,不枉一番心思,钓到大鱼!
    5.总结
    多看多想多动手实践,有事没事多抓包分析
    Web方面的挖洞思路和软件逆向相结合,带来意想不到的惊喜
    不要总想着暴力破解,那是没有办法的办法
  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值