介绍
绕过某企业SRC前端密码加密
最近hvv项目太多了,没有时间写文章,这两天终于有余力更新了QAQ
这是不久之前挖的一个SRC,拿出来和大家分享分享
1.信息收集到一个登录页面
(1)首先看到这个验证码就是很高兴的,正正方方的非常容易验证码识别去爆破,但是第一步我们要先看看验证码是否能复用
(2)欧欧,虽然说验证码可以复用,但是密码加密了,暂时不能爆破,唉,老老实实去翻js吧.
(3)首先看网页源代码,var rsaPublicKey = xxx,加密公钥很显眼,很好,小本本记下后面可以加密密码本了
(4)来到login.js,paramValidate函数,很清楚很明白
解释一下含义,chatgpt能很好的帮助你
之前记录的公钥就派上用场了,接下来就是构造密码本,然后就可以愉快爆破了
(5)在控制台里构造,功能就是定义公钥,定义加密前的密码本,循环加密,最后输出加密后的密码本
var rsaPublicKey = RSAUtils.getKeyPair("10001", '',"xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx");
var passwordArray = ["admin", "123456"];
var encryptedPasswords = [];
for (let i = 0; i < passwordArray.length; i++) {
let encrypted = RSAUtils.encryptedString(rsaPublicKey, passwordArray[i]);
encryptedPasswords.push(encrypted);
}
console.log(JSON.stringify(encryptedPasswords));
复制浏览器控制台输出的密码本再编辑下格式就大功告成了
最终也是成功爆破密码登录到后台
当然还有加载js文件爆破,就不用自己写函数了,过后再总结总结