专栏名称: 渗透安全团队
每个人都有迷茫和快速成长的时期。做技术需要静下心来,两耳不闻窗外事,一心只读圣贤书。一段时间以后就发现窗外那些吵杂的声音早已经没法触动你的心思,这时候就谁也挡不住你成长了。
目录
今天看啥  ›  专栏  ›  渗透安全团队

【Burp插件】自动解密被加密的报文,让你像测试明文一样简单 | 工具

渗透安全团队  · 公众号  ·  · 2024-09-08 22:31

文章预览

1 ► 工具介绍 日常渗透过程中,经常会碰到一些网站需要破解其 JS 加密算法后,才能对数据包进行修改。我们将加密算法破解出来后,一般就是使用 python 的 requests 库,发送修改的数据包来进行渗透测试,导致效率低下,因此考虑将 JS 逆向的结果通过插件与 burp 结合,提高效率。在 JS 逆向结束之后,通过 RaindropEcho 提供的 JS 模版,导入到插件,就可以完成 burp 数据包的自动加解密。 2 ► 工具使用 JS 逆向模版使用 1、在 encryptFunction 函数里写好加密逻辑 2、在 config 里写好逆向代码对应的域名和接口 3、在 default_json 里写好逆向出来的初始原数据 JS 逆向模版如下: const fs = require('fs'); // 上面自己编写加密函数 // 写加密函数的加载方式 function encryptFunction(data) { // 使用 JSON.parse 将字符串转换为 JSON 对象 const json_data = JSON.parse(data); // 原来数据包 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览