Yakit靶场-高级前端加解密与验签实战-全关卡通关教程
本文作者为CVE-柠檬i
CSDN:https://blog.csdn.net/weixin_49125123
博客园:https://www.cnblogs.com/CVE-Lemon
微信公众号:Lemon安全
一、前端验签-SHA256
绕过
通过查看源代码可以看到key为
1234123412341234
通过查看源代码可以看到是通过SHA256来进行签名的,他把请求体的username和password字段提取,然后进行加密。
username=admin&password=admin123
使用CyberChef加密,最终得到加密值为:fc4b936199576dd7671db23b71100b739026ca9dcb3ae78660c4ba3445d0654d
可以看到自己计算和前端计算的一致:
修改密码,重新构造签名:
username=admin&password=666666 => 26976ad249c29595c3e9e368d9c3bc772b5a27291515caddd023d69421b7ffee
发送请求,可以看到验签成功,密码正确登陆成功,自此签名绕过成功。
POST /crypto/sign/hmac/sha256/verify HTTP/1.1 Host: 127.0.0.1:8787 Content-Type: application/json { "signature": "26976ad249c29595c3e9e368d9c3bc772b5a27291515caddd023d69421b7ffee", "key": "31323334313233343132333431323334", "username": "admin", "password": "666666" }
热加载
这是我写的热加载代码,通过beforeRequest劫持请求包,使用encryptData函数进行加密,最终实现热加载自动签名功能。
encryptData = (packet) => { body = poc.GetHTTPPacketBody(packet) params = json.loads(body) //获取账号和密码 name = params.username pass = params.password key = "31323334313233343132333431323334" //十六进制密钥 //HmacSha256加密 signText = f`username=${name}&password=${pass}` sign = codec.EncodeToHex(codec.HmacSha256(f`${codec.DecodeHex(key)~}`, signText)) //构造请求体 result = f`{"username":"${name}","password":"${pass}","signature":"${sign}","key":"${key}"}` return string(poc.ReplaceBody(packet, result, false)) } //发送到服务端修改数据包 // beforeRequest = func(req){ // return encryptData(req) // } //调试用 packet = console.info(word); return KEYUTIL.getKey(pubkey).encrypt(CryptoJS.HmacSHA256(word, key.toString(CryptoJS.enc.Utf8)).toString()); }
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理! 图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库和百度,360,搜狗等多加搜索引擎自动关键词搜索配图,如有侵权的图片,请第一时间联系我们。