jsEncrypter--一次js前端加密的暴力破解

网站用户名使用前端js加密,然后再传输。疑似存在用户名枚举,但枚举payload遇到加密问题。

一番针扎后以后遇到这种事只需第9、第7、第10步骤即可

2020/05/01---今天劳动节,我补充一下我打包好的jsEncrypter—jar包可直接下载--下载链接;可以省去开发不熟练的同学的大半时间。

1、下载
jsEncrypter: https://github.com/c0ny1/jsEncrypter——下载jar包可省
phantomJS :http://phantomjs.org/download.html

2、使用idea导入jsEncrypter;(jdk配置)——下载jar包可省

3、在idea中使用maven导入资源;(maven配置)——下载jar包可省

4、在idea中把jsEncrypter项目打成jar包;——下载jar包可省
    使用maven,先clean,再install即可

5、在burp suite中导入jsEncrypter.jar——可下载jar包直接导入
    Extender--Extensions--add--java--Extension file(.jar)

6、把最开始下载的phantomJS中的”phantomjs.exe“文件放到js文件一起(方便)——所有的路径都是我自己的,可忽略
    jsEncrypter_sha1.js
    路径--E:\frequently\study\渗透类学习\练习\jsEncrypter\jsEncrypter-master\test\TestScript\sha1\jsEncrypter_sha1.js

7、在当前路径运行cmd命令----phantomjs.exe jsEncrypter_sha1.js

8、burpsuite可以连接测试

9、最重要---以后就修改jsEncrypter_sha1.js文件中的----处理函数

10、尝试暴力破解
    设置payload
    payload processing--Add--select rule type--最下方invoke burp extension--jsEncrypter--ok


以后使用:
第9、第7、第10


相关博文
[一次简单的 JS 加密暴力破解]https://www.cnblogs.com/yuyan-sec/p/12560389.html
* [快速定位前端加密方法](http://gv7.me/articles/2018/fast-locate-the-front-end-encryption-method/)
* [编写加密传输爆破插件jsEncrypter](http://gv7.me/articles/2017/jsEncrypter/)
* [解决jsEncrypter脚本错误代码不报错问题](http://gv7.me/articles/2018/solve-jsEncrypter-script-error-code-is-not-wrong/)
* [jsEncrypter的Node.js版server脚本](http://gv7.me/articles/2018/jsEncrypter-nodejs-server-script/)

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值