web前端逆向初體驗


題記

        這兩天看到教父分享了b站src排名靠前大佬挖洞經驗,我還是第一次知道前端查看底層代碼的方式,可以利用控制台直接完成bp的操作,對於密碼加密等情況可直接進行明文爆破,前端會自動加密發過去。我以前只會看看network發的包和sources里的文件內容,接觸新方式真好。

工具調試

        所用到的工具:

           1、chrome+chrome程序調試器(主要)

            2、burpsuite

        1.基礎方法:事件攔截

事件調試

        2.基礎方法:network追蹤

        network下一般的異步請求都會存在他的調用棧,通過這個調用棧可以直接找到對應的調用函數。

調用棧查找

        調用棧就是調用的順序..不過順序的話是從下到上,也就是說是這個數據包的發送是從getfloatMessage開始生產的(這么理解就可以了)。

        不過這個也有點壞處..就是如果頁面切換了的話network也會跟着刷新.可以想象成在get success數據包之后,做完數據處理后會讓document.localtion.href改變,然后會頁面刷新,network會跟着刷新..這個可以設置。

設置日志

        3.burpsuite攔截

        為了防止方法2的network刷新導致無法定位的情況..我也會使用burpsuite攔截后把數據包drop掉數據包,然后下再用方法2的方式去定位.這樣的好處的話是能讓我不用去關心其他資源的刷新..並且還能配合bp做"重放"

找出發包參數並利用

        這里例子為http://manga.bilibili.com/detail/mc25966幣站的一個漫畫平台,嘗試利用控制台發包訂閱多個漫畫。

        F12調出控制台,按照工具調試配置好抓包的選項,點擊追漫會一步步發包,通過攔截可發現post提交數據的選項。

        for(let i=0;i<10;i++){n.data.comic_ids=""+(25966+i);t.post(n.url, n.data, n.config);}

        會自動關注當前漫畫后10個漫畫。

參考文章與視頻

        【前端逆向】異步請求的快速定位:http://bilibili.com/read/cv5331562

        B站src總榜第五白帽龍哥-經驗分享之瀏覽器代替burp挖洞:http://bilibili.com/video/BV16X4y1N72E?t=567


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM