*郑重声明:文中涉及的方法,只为交流学习之用。如有人用于非法用途,产生的后果笔者不负任何责任。
0×00前言在做一次渗透测试项目中,发现使用BurpSuite抓到的包都是经过加密的,加密后的字符串类似base64编码方式,遂采用base64尝试解码,然而并没有解出来…那该怎么办呢?放弃吗?不可能!作为一个二十一世纪的大好青年,怎么能轻易说放弃!(不做项目会被辞退的)于是便有了此文!
0×01 发现加密在测试过程中使用BurpSuite进行抓包,发现抓到的包为如下类型:
看到蓝色字符串后面为==,想到了base64编码,于是尝试解码,无果…
想到从前端js查看如何进行加密,F12打开开发者工具,然后使用Ctrl+Shift+F全局搜索encrypt:
双击打开,发现如下JS代码,原来是使用了AES进行加密:
既然我们知道了是采用AES进行加密而且使用AES中的密码分组链接模式(不了解AES加密算法的请戳AES五种加密模式),那么我们就要知道加密过程中使用的密钥key和密钥偏移量iv,所以接着查看源码,发现iv为0102030405060708,AES的密钥长度为16位:
接着查看源码,我们找到了生成密钥key的地方:
到了这个时候,我们理一下思路,通过调试js获得密钥key,然后使用密钥key和密钥偏移量iv解密被加密的字符串。下面我们先调试js获得密钥key。
0×02 调试JS获得密钥key首先我们在生成密钥key下面的地方打个断点(直接点击行号):
刷新浏览器,我们会发现浏览器会在断点处停止,然后我们在控制台输入AESKeyStr:
发现控制台会打印出16位密钥,获取密钥成功。
0×03 AES解密获取密钥成功之后,我们打开代理BurpSuite:
然后在浏览器中按F8放开js,BurpSuite成功拦截到该数据包:
接下来我们使用https://gchq.github.io/CyberChef/进行解密,使用另外一个浏览器打开,双击From Base64:
再在Encryption/Encoding模块双击AES Decrypt: