专栏名称: 亿人安全
知其黑,守其白。手握利剑,心系安全。主要研究方向包括:Web、内网、红蓝对抗、代码审计、安卓逆向、工控、ctf系列。
今天看啥  ›  专栏  ›  亿人安全

技巧|记一次渗透测试之AES加密参数与踩坑记录

亿人安全  · 公众号  ·  · 2024-07-18 11:20

文章预览

朋友们现在只对常读和星标的公众号才展示大图推送,建议大家把“ 亿人 安全 “ 设为星标 ”, 否则可能就看不到了啦 原文首发在先知社区 https://xz.aliyun.com/t/15031 介绍:又一次公司的测内网系统项目的出现了流量加密,于是进行前端调试js逆向后对其流量反解密进行渗透(一次简单记录分享,大佬勿喷) 登录系统后,查看了历史数据包,基本上都是 /api/xxx/xxx?params=加密数据 这样的接口,所以就怀疑系统对流量做了加密,于是在前端调试开始找加密代码。 # 其中一个数据包展示 GET /api/foidisplay/mzhyxyhhxjbxx/getBqCountBy?params=% 2 BkrOw% 2 Fizxq 2 qXvIYnwWiEoShthvEcp% 2 F% 2 Brera 6 frw 9 lbc 9 k 8 B 4 aEDqui 9 BIDQLuR 5 I 3 zAOCIaIykTiQmZxaGjXA% 3 D% 3 D HTTP/ 1.1 Host: target.com Authorization: Bearer 7 c 28172 e-e 9 a 9-404 d -899 a-e 5 b 720 f 3 a 90 e 首先 F12 在下图处(当时的图找不到了)添加 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览