0x00 背景
做一次众测得时候,遇到一个参数请求和返回包都加密了,看着后台功能挺多,想着看能不能搞个注入
0x01 分析
1、数据包参数全加密
2、F12查看,发现是webpack打包得,里面可能有加密和解密函数。果不其然,在里面找到了加密解密函数
找到解密函数,需要keyStr这个参数,看解密函数应该是AES加密得
直接console里面搞出来
beb2f3b7-d2a9-4a
0x02 问题解决
解密没问题,但是复制来复制去,很麻烦,放burp里面直接回显最好看了~~~~
根据这个插件得思路,想稍微修改修改代码来回显
捣鼓了好久,发现burp得python插件里不能导入这个包,你说气不气 from Crypto.Cipher import AES from binascii import b2a_hex, a2b_hex
百度了一下,好像jypthon不能直接调用本地环境,具体如果有其他方法得师傅可以告知一下
最后想着用java写一个试试看
最后效果
末尾自动加了一些乱码得东西
0x03 最后
搞了这么久,我还是没挖到漏洞~~~