參考文章
前言
最近學習挖洞以來,碰到數據做了加密基本上也就放棄了。但是發現越來越多的網站都開始做前端加密了,不論是金融行業還是其他。所以趁此機會來搗鼓一下。
從上圖可以看到,網站在前端對我的賬號密碼做了加密處理。前端加密的好處在於防止數據被劫持后直接泄露用戶信息,增加攻擊者成本。雖然有https,但是也有被破解的風險。再者國內很多網站都沒有設置https,所以前端加密會進一步提高用戶數據的安全性
但對於我這樣一個菜雞,就算是洞放在我面前我也不一定能找到,更何況是加了密。太難了。
工具
phantomJS:https://phantomjs.org/download.html
,使用方法: phantomJS.exe decrypt.js
jsEncrypter :https://github.com/c0ny1/jsEncrypter
簡便方法:
1)下載打包好的 jar 文件:鏈接:https://pan.baidu.com/s/1gDqmTVdYRD6nH5CfoqxavA 提取碼:go8h
2)添加到 BURP 擴展
3)在 jsEncrypter 下載地址里下載模板文件,即https://github.com/c0ny1/jsEncrypter/tree/master/script
里的 phantomjs_server.js
一般流程:
1)尋找加密函數
2) 編寫 phantomJS 運行腳本,只需要將實現加密算法的 js 文件引入模板腳本,並在模板腳本的 js_encrypt 函數體中完成對加密函數的調用。當然也可以不引入實現加密算法的 js 文件,直接在 js_encrypt 函數體中實現加密算法,並調用
如下是 phantomjs_server.js 里的部分內容:
/* 1.在這引入實現加密所有 js 文件,注意引入順序和網頁一致 */
loadScript("script-1.js");
loadScript("script-2.js");
loadScript("script-n.js");
/**********************************************/
...
function jsEncrypt(burp_payload){
var new_payload;
/* 2.在這里編寫調用加密函數進行加密的代碼,並把結果賦值給new_payload */
/*********************************************************/
return new_payload;
}
3)在終端中輸入 phantomJS.exe phantomjs_server.js
,然后在 burp 里操作就行了
步驟演示
1.在 phantomjs_server.js 文件中導入網頁中實現加密算法的 js 文件(差不多就是依賴文件),方便之后直接調用加密函數
/* 1.在這引入實現加密所有 js 文件,注意引入順序和網頁一致 */
loadScript("script-1.js");
loadScript("script-2.js");
loadScript("script-n.js");
/**********************************************/
通常來說,如果一個網站的 js 文件沒有做混淆,並能輕松找到加密函數,且加密算法比較簡單的話,其實是不需要導入 js 文件的
可以直接將加密函數復制或者自己編寫即可,但是往往加密算法的實現比較復雜,需要引入許多依賴,所以還是導入較好,后續編寫加密算法再調用其中的依賴
此時可能有人就會問了,我要是知道實現加密算法的 js 文件是那個,我還看個 JB 文章呢!
確實,說的不錯。以下提供兩個解決辦法
- 導入所有 js 文件
嗯,是個好辦法。
不多哈,也就億個。 - 通過關鍵字尋找 js 文件
通過ctrl+shift+f
全局搜索encrypt、aes、des、md5、key、iv、rsa
等關鍵字過濾一波再導入
不錯不錯,少了 3 個😭
2.在瀏覽器控制台里尋找實現對應數據加密的加密函數
Tips:在這一步,可能會碰到找不到加密函數的問題,以下有幾個解決辦法
-
瀏覽器的事件監聽
firefox:
chrome:
-
搜索關鍵詞 encrypt crypt aes rsa des key iv 等等跟加密相關的
-
結合各種參數、提示字符定位加密函數
參數:source、key
提示字符:
- 根據 url 來定位
網站登陸常常是向某一個 api 接口發送賬號密碼信息,因此點擊提交時,用 js 發起請求就需要提供 api 地址
如下是全局搜索得到的結果:
然后就找到了加密函數
進一步跟進查看實現算法
可以看到通過了 aes 和 rsa 加密,因此后續也需要找到 aes 的 key、iv 以及 rsa 的 public_key
aes 的 key 生成函數:
iv:
rsa 的 public_key:
3.在 phantomjs_server.js 中的 jsEncrypt 函數內調用找到的或自己編寫的加密函數
一般來說,該函數是需要自己重新編寫的
最終結果:
/**
* author: c0ny1
* date: 2017-12-16
* last update: 2020-03-03
*/
var fs = require('fs');
var webserver = require('webserver');
server = webserver.create();
var logfile = 'jsEncrypter.log';
var host = '127.0.0.1';
var port = '1664';
/* 1.在這引入實現加密所有js文件,注意引入順序和網頁一致 */
loadScript("aes.js");
loadScript("zero.js");
loadScript("rsa.js");
// loadScript("script-n.js");
/**********************************************/
function loadScript(scriptName) {
var isSuccess = phantom.injectJs(scriptName);
if(isSuccess){
console.log("[*] load " + scriptName + " successful")
}else{
console.log("[!] load " + scriptName + " fail")
console.log("[*] phantomjs server exit");
phantom.exit();
}
}
// 定義 des 加密函數
function encryptByDES(message, key){
var keyHex = CryptoJS.enc.Utf8.parse(key);
var encrypted = CryptoJS.DES.encrypt(message, keyHex, {
mode: CryptoJS.mode.ECB,
padding: CryptoJS.pad.Pkcs7
});
return encrypted.ciphertext.toString();
}
//定義 aes 加密函數
function encryptByAES(data, key, iv){
var key = CryptoJS.enc.Latin1.parse(key);
var iv = CryptoJS.enc.Latin1.parse(iv);
var encrypted = CryptoJS.AES.encrypt(data,key,{iv:iv,mode:CryptoJS.mode.CBC,padding:CryptoJS.pad.ZeroPadding});
return encrypted.ciphertext.toString();
}
// 定義 rsa 加密函數
function encryptByRSA(data, pub_key){
var encrypt = new JSEncrypt();
encrypt.setPublicKey('-----BEGIN PUBLIC KEY-----' + pub_key + '-----END PUBLIC KEY-----');
var encrypted = encrypt.encrypt(data);
return encrypted;
}
// 定義 aeskey 生成函數
function createAesKey() {
var expect = 16;
var key = Math.random().toString(36).substr(2);
while (key.length < expect) {
key += Math.random().toString(36).substr(2);
}
key = key.substr(0, 16);
this.aesKey = key;
return key;
};
var PUBLIC_KEY = "-----BEGIN PUBLIC KEY-----\nMIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQDIivtXleN3uU5AnqidOAsD/96s\nADl1RU8g8eeRfBvovhpFvTxqdjP4/aicrSLE/tP4+nctocHclxK2tCqS6758g2bk\nDrlyxcfVdFV8l9wLxciNf2eBrraKoNf85RBh8bcOT96TTpYF0dSgmJVPwMR5u8am\n+trZ5y3jtTGQ/Ht4lQIDAQAB\n-----END PUBLIC KEY-----";
function jsEncrypt(burp_payload){
/* 2.在這里編寫調用加密函數進行加密的代碼,並把結果賦值給new_payload */
var aeskey = createAesKey();
var key = CryptoJS.enc.Utf8.parse(aesKey)
//console.log(this.aesKey);
/*********************************************************/
result = {
source: encryptByAES(burp_payload,aeskey,key),
key: encryptByRSA(aeskey,PUBLIC_KEY)
};
return [result.source,aeskey,key];
// return burp_payload;
}
console.log("[*] Phantomjs server for jsEncrypter started successfully!");
console.log("[*] address: http://"+host+":"+port);
console.log("[!] ^_^");
var service = server.listen(host+':'+port,function(request, response){
try{
if(request.method == 'POST'){
var payload = request.post['payload'];
var encrypt_payload = jsEncrypt(payload);
var log = payload + ':' + encrypt_payload;
console.log('[+] ' + log);
fs.write(logfile,log + '\n', 'w+');
response.statusCode = 200;
response.setEncoding('UTF-8');
response.write(encrypt_payload.toString());
response.close();
}else{
response.statusCode = 200;
response.setEncoding('UTF-8');
response.write("^_^\n\rhello jsEncrypter!");
response.close();
}
}catch(e){
//console.log('[Error]'+e.message+' happen '+e.line+'line');
console.log('\n-----------------Error Info--------------------');
var fullMessage = "Message: "+e.toString() + ':'+ e.line;
for (var p in e) {
fullMessage += "\n" + p.toUpperCase() + ": " + e[p];
}
console.log(fullMessage);
console.log('---------------------------------------------');
response.statusCode = 200;
response.setEncoding('UTF-8');
response.write(fullMessage);
response.close();
console.log('[*] phantomJS exit!');
phantom.exit();
}
});
一般網站都是 aes des ras 等方式進行加密,其依賴文件都是開源的,所以可以直接引入,因此可以省略第一步,直接自己編寫函數。需要用到依賴文件如下:
對加密函數的實現不懂的話,可以看我前一篇文章
因為加密方式都差不多,所以引入文件可以統一寫成:
/* 1.在這引入實現加密所有 js 文件,注意引入順序和網頁一致 */
loadScript("des.js");
loadScript("aes.js");
loadScript("aes填充方式.js");
loadScript("rsa.js");
/**********************************************/
然后再定義各種加密函數的實現,再調用就行了