JsRpc联动Burp绕过前端加密

前言:


记录一次前端加密绕过之旅。

0x01 案情分析:


开局一个登录页面,发现表单中的密码进行了加密处理,首先要找到加密函数位置,定位相关js代码逻辑,常用的两种方式就是全局搜索关键字或看流量堆栈,个人习惯第一种:

这里要注意函数作用域的问题,一般情况下我们需要在相应的位置打上断点,等到触发端点时,才可以使用控制台调用该函数:

为了方便,这个时候我们可以将这个函数设置成全局函数,这样不在debug的时候,我们也可以正常调用:

window.encryptMD5=this.common.encryptMD5

这里其实我们已经知道加密方法:md5(base64),不过本次主要是想通过rpc来解决前端加密的问题

0x02 jsrpc注入:


项目地址:https://github.com/jxhczhl/JsRpc

a)将resouces\JsEnv_Dev.js的代码粘贴到控制台执行
b)启动项目在本地进行监听

c)注入环境后连接通信:

var demo = new Hlclient("ws://127.0.0.1:12080/ws?group=qiantai&name=aaa");

这里的group和name都可以随便填,记住group和name的值

d)浏览器预先注册js方法:

// 注册一个方法 第一个参数encryptMD5为方法名,
// 第二个参数为函数,resolve里面的值是想要的值(发送到服务器的)
demo.regAction("encryptMD5", function (resolve, param) {
    var strParam = String(param);
    var res = encryptMD5(strParam);
    resolve(res);
})

e)访问接口,获得js端的返回值:

http://127.0.0.1:12080/go?group=qiantai&name=aaa&action=encryptMD5&param=123456

0x03 联动autoDecoder:


简单流程图:

代码如下:

import requests
import json
from flask import Flask,Response,request
from urllib.parse import quote

app = Flask(__name__)  
url = "http://localhost:12080/go"
@app.route('/encode',methods=["POST"])  
def encrypt():  
    param = request.form.get('dataBody')  # 获取  post 参数  
    param_headers = request.form.get('dataHeaders')  # 获取  post 参数  
    param_requestorresponse = request.form.get('requestorresponse')  # 获取  post 参数  
    data = {
        "group": "qiantai",
        "name": "aaa",
        "action": "encryptMD5",
        "param": param
    }
    res = requests.post(url, data=data) #这里换get也是可以的
    encry_param = json.loads(res.text)['data']
    print(encry_param)
    if param_requestorresponse == "request":  
        return param_headers + "\r\n\r\n\r\n\r\n" + encry_param  
    return encry_param



if __name__ == '__main__':  
    app.debug = True # 设置调试模式,生产模式的时候要关掉debug  
    app.run(host="0.0.0.0",port="8888")

抓包测试下是否调试成功,抓包后选择加密部分右键点击插件Encode即可加密

0x04 联动mitmproxy:


使用autoDecoder具备一定的局限性,需要自己选择数据比较麻烦,这时我们考虑使用mitmproxy来开一个上游代理,然后我们就可以自定义经过的请求包。

pip install mitmproxy

安装完运行程序mitmproxy.exe,然后它会在%USERPROFILE%\.mitmproxy生成证书文件,双击mitmproxy-ca-cert.p12安装证书,默认即可。

接着编写pthon脚本:

import json
import requests
from mitmproxy import ctx

def get_rpc(param):
    url = "http://127.0.0.1:12080/go"
    data = {
        "group": "qiantai",
        "name": "aaa",
        "action": "encryptMD5",
        "param": param
    }
    result = requests.post(url, data=data)
    return result.json()['data']


class Modify:
    def request(self, flow):
        if flow.request.url.startswith("https://xxx.xxx.cn"):
            if flow.request.method == "POST" and flow.request.headers.get("Content-Type") == "application/json":
                try:
                    json_data = json.loads(flow.request.content.decode())
                except json.JSONDecodeError:
                    print("Failed to parse request body as JSON.")
                    return
                if 'password' in json_data:
                    raw_value = json_data['password']
                    json_data['password'] = get_rpc(raw_value)
                    # 更新请求体和Content-Length头
                    flow.request.content = json.dumps(json_data).encode()
                    del flow.request.headers["Content-Length"]
                    flow.request.headers["Content-Length"] = str(len(flow.request.content))
                    print(f"Modified JSON key 'password': {raw_value} -> {get_rpc(raw_value)}")


addons = [ Modify() ]

之后运行mitmproxy(注意的是存在三个程序,我们运行的mitmproxy是其中的一个它的优点就是控制台输出信息较为明朗,但是如果存在bug的情况下建议调试使用mitmdump)

mitmproxy.exe -p 8081 -s .\mitmproxy_rpc.py

然后设置Burp的上游代理:

最后我们用burp发包,bp上的值没有变是正常的,因为请求经过mitmproxy才会被修改

参考文章:


奇安信攻防社区-某众测前端解密学习记录
【js逆向实战】RPC+mitm - 先知社区

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
禁止转载,如需转载请通过简信或评论联系作者。
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 194,457评论 5 459
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 81,837评论 2 371
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 141,696评论 0 319
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 52,183评论 1 263
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 61,057评论 4 355
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 46,105评论 1 272
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 36,520评论 3 381
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 35,211评论 0 253
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 39,482评论 1 290
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 34,574评论 2 309
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 36,353评论 1 326
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 32,213评论 3 312
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 37,576评论 3 298
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 28,897评论 0 17
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 30,174评论 1 250
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 41,489评论 2 341
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 40,683评论 2 335

推荐阅读更多精彩内容