网站用户名使用前端js加密,然后再传输。疑似存在用户名枚举,但枚举payload遇到加密问题。
一番针扎后以后遇到这种事只需第9、第7、第10步骤即可
2020/05/01---今天劳动节,我补充一下我打包好的jsEncrypter—jar包可直接下载--下载链接;可以省去开发不熟练的同学的大半时间。
1、下载
jsEncrypter: https://github.com/c0ny1/jsEncrypter——下载jar包可省
phantomJS :http://phantomjs.org/download.html
2、使用idea导入jsEncrypter;(jdk配置)——下载jar包可省
3、在idea中使用maven导入资源;(maven配置)——下载jar包可省
4、在idea中把jsEncrypter项目打成jar包;——下载jar包可省
使用maven,先clean,再install即可
5、在burp suite中导入jsEncrypter.jar——可下载jar包直接导入
Extender--Extensions--add--java--Extension file(.jar)
6、把最开始下载的phantomJS中的”phantomjs.exe“文件放到js文件一起(方便)——所有的路径都是我自己的,可忽略
jsEncrypter_sha1.js
路径--E:\frequently\study\渗透类学习\练习\jsEncrypter\jsEncrypter-master\test\TestScript\sha1\jsEncrypter_sha1.js
7、在当前路径运行cmd命令----phantomjs.exe jsEncrypter_sha1.js
8、burpsuite可以连接测试
9、最重要---以后就修改jsEncrypter_sha1.js文件中的----处理函数
10、尝试暴力破解
设置payload
payload processing--Add--select rule type--最下方invoke burp extension--jsEncrypter--ok
以后使用:
第9、第7、第10
相关博文
[一次简单的 JS 加密暴力破解]https://www.cnblogs.com/yuyan-sec/p/12560389.html
* [快速定位前端加密方法](http://gv7.me/articles/2018/fast-locate-the-front-end-encryption-method/)
* [编写加密传输爆破插件jsEncrypter](http://gv7.me/articles/2017/jsEncrypter/)
* [解决jsEncrypter脚本错误代码不报错问题](http://gv7.me/articles/2018/solve-jsEncrypter-script-error-code-is-not-wrong/)
* [jsEncrypter的Node.js版server脚本](http://gv7.me/articles/2018/jsEncrypter-nodejs-server-script/)