登录后台

已禁止登录!

页面导航

介绍

绕过某企业SRC前端密码加密




最近hvv项目太多了,没有时间写文章,这两天终于有余力更新了QAQ

这是不久之前挖的一个SRC,拿出来和大家分享分享

1.信息收集到一个登录页面

(1)首先看到这个验证码就是很高兴的,正正方方的非常容易验证码识别去爆破,但是第一步我们要先看看验证码是否能复用

2023-05-10T01:52:59.png

(2)欧欧,虽然说验证码可以复用,但是密码加密了,暂时不能爆破,唉,老老实实去翻js吧.
2023-05-10T01:58:06.png

(3)首先看网页源代码,var rsaPublicKey = xxx,加密公钥很显眼,很好,小本本记下后面可以加密密码本了
2023-05-10T02:02:00.png

(4)来到login.js,paramValidate函数,很清楚很明白
2023-05-10T02:13:34.png

解释一下含义,chatgpt能很好的帮助你
2023-05-10T02:17:19.png

之前记录的公钥就派上用场了,接下来就是构造密码本,然后就可以愉快爆破了
(5)在控制台里构造,功能就是定义公钥,定义加密前的密码本,循环加密,最后输出加密后的密码本

var rsaPublicKey = RSAUtils.getKeyPair("10001", '',"xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx");
var passwordArray = ["admin", "123456"];
var encryptedPasswords = [];

for (let i = 0; i < passwordArray.length; i++) {
  let encrypted = RSAUtils.encryptedString(rsaPublicKey, passwordArray[i]);
  encryptedPasswords.push(encrypted);
}

console.log(JSON.stringify(encryptedPasswords));

复制浏览器控制台输出的密码本再编辑下格式就大功告成了

2023-05-10T02:26:07.png

2023-05-10T03:08:23.png

最终也是成功爆破密码登录到后台
2023-05-10T03:11:49.png

2023-05-10T03:19:29.png

当然还有加载js文件爆破,就不用自己写函数了,过后再总结总结