前言 书接上回,既然弄出了js前端加密那么后面如果要爆破的话如何做到呢,花了一些时间研究了c0ny1/jsEncrypter的burp插件拓展发现很好用,但是如果我们要自定义加密算法的话需要自己修改代码,但是网上又没有比较详细的自定义算法的文章,所以便打算记录一下爬坑日记 Js编辑 c0yn1师傅的github项目地址为: https://gith…
前言 这几天在挖掘某SRC的时候一直遇到前端加密的问题,所以也对应的研究了一下,过程中学到了很多东西,为了加深印象故记录一番 分析 首先我们f12看netword包,我们可以看到我们的数据是被加密了 既然在传输过程中进行了加密,那么加密很有可能就是前端加密的,所以在js文件里肯定含有加密的逻辑以及加密的算法,这时候通过开发者工具查看该网站的js文件…
前言 在漏洞挖掘中经常会遇到 sign (签名) sign的出现是为了防止数值的篡改,但是身为学习安全,我们就是要进行篡改,不能改的地方我们偏要改 233 签名校验 首先在知道签名校验之前,我们需要思考为什么会出现签名校验这个东西,签名校验出现的目的就是为了防止url中的参数被修改,如果在一些特定的接口中我们不进行签名的校验很有可能就会存在安全问题…
前言 在漏洞挖掘的过程中,我们总会遇到对数据包进行加密的情况,很多人因为这个加密从而放弃继续挖掘,今天记录一下一个加密解码修改的一个例子,虽然最后好像那个地方尖括号被转义了但我仍然觉得记录下来后面看看会很有收获 某SRC页面 这里是某src的一个资料收集页面 这里我们填写资料我们无法对user_id进行一个修改,正常思路我们其实可以在数据包中进行修…
这篇文章受密码保护,输入密码才能阅读
前言 本人逆向汇编0基础,全靠大佬们的代码呜呜 通过进行反编译获取小程序的源代码 工具 mumu手机模拟器(只要是模拟器就行) 或者一个root的安卓手机 wxappUnpacker工具 https://github.com/xuedingmiaojun/wxappUnpacker node.js 环境 微信开发者工具 最好有个微信小号 开干 整体…