解决渗透测试中参数加密工具 -- JS-Forward​
2022-7-26 00:1:49 Author: web安全工具库(查看原文) 阅读量:44 收藏

项目作者:G-Security-Team
项目地址:https://github.com/G-Security-Team/JS-Forward
一、工具介绍
Js-Forward是为了解决在渗透测试过程中所遇到的WEB参数加密而开发出的脚本工具。

二、安装与使用

1、输入手机号,点击发送验证码

2、Burp正常抓包,发现参数是加密的,并且有summary、data、encelope三个参数

3、通过前端JS的调试,寻找到加密函数点,这里可以发现summary、data、encelope都是由此而来,函数名称setInto

4、要对burp做一些设置,使得burp可以截断js

5、设置后的样子

6、此时就可以启动Js-Forward了

7、清除浏览器缓存,重新加载
8、判断一下该应用是否使用的Jquery,例子中是不包含的,所以需要将Jquery手动添加进去,若已经引用了js则这一步可以省略

9、burp慢慢找带有setInto的js,最终找到了

10、在Js-Forward中输入要转发出来的参数名称,即data,会生成payload

11、将payload插入进要替换参数的位置(注意在这里setInto是动态加载的js所以是字符串,要将Js-Forward生成的payload的双引号转义一下" -> \",若是正常的js代码则直接复制粘贴payload即可)

12、将js放行,此时js便会缓存在浏览器中,后续就算不挂代理,burp依旧可以抓取带该数据包,解密成功

13、脚本输出请求日志

三、下载地址:
1、通过项目地址下载
2、关注web安全工具库公众号,后台回复:20220726

四、声明:

仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者不承担任何法律及连带责任。

推荐书籍

加我微信:ivu123ivu,进送书活动群,不定时免费送书

前言 本书现在已经更新到第6版了。它的每个版本都对应了在不同的阶段计算机网络是如何使用的。当第1版在1980年问世时,网络还只是学术上的一种好奇心的体现。但到1988年出版第2版时,网络已经被用于大学和大型商业机构。当第3版于1996年出版时,计算机网络,尤其是Internet已成为千百万人日常生活中的一部分。到2003年出版第4版时,人们利用无线网络和移动计算机访问Web和Internet早就司空见惯。而到第5版时,网络被用于内容分发(尤其是通过CDN和对等网络分发视频)和移动设备。现在,正值第6版出版之际,行业的重心是非常高性能的网络,包括5G蜂窝网络、100Gb/s以太网,以及即将到来的速度可达11Gb/s的IEEE 802.11ax WiFi。 


文章来源: http://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247502421&idx=2&sn=749d9909d1854e845c7de45f52c9f31c&chksm=ebb52556dcc2ac40b45c32bdffb8669216b496669246a5a8f92ebe4d2632e07df9e3a18d6179#rd
如有侵权请联系:admin#unsafe.sh