前言书接上回,既然弄出了js前端加密那么后面如果要爆破的话如何做到呢,花了一些时间研究了c0ny1/jsEncrypter的burp插件拓展发现很好用,但是如果我们要自定义加密算法的话需要自己修改代码,但是网上又没有比较详细的自定义算法的文章,所以便打算记录一下爬坑日记Js编辑c0yn1师傅的github项目地址为: https://github.com/c0ny1/jsEncrypter 由于之
利用框架工具:jsEncrypter与phantomjs.exe 脚本与工具安装就不做介绍了,网上都有教程目标站点登录请求做了password字段进行了加密,同时验证码存在缺陷,这时候好多初级渗透人员看到存在加密方式都会有放弃的想法,这里详细介绍如何利用jsEncrypter分析js加密算法来进行破解加密进行还原首先通过登录请求进行抓包,可以看到password字段是进行完全加密的验证码也是完全不
目录前言插件介绍一、js加密靶场搭建二、js加密代码还原BurpCrypto使用jsEncrypter使用前言在渗透测试的时候,有时会发现web登录框没有图形验证码,也没有登录次数限制,但是用户名密码都是加密的,如果只是md5加密或者hash,burp的Intruder模块自带加密爆破功能,但是如果是自定义的加密方式,或者多层md5此时就没法直接爆破了,就需要寻找加密算法然后用到插件爆破。流程如下