技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
Cdp协议深度应用Web渗透加解密(小白版)
那是坦ke吗
发表于 浙江
渗透测试
754浏览 · 2025-05-07 07:13
返回文档
练手地址:
https://github.com/0ctDay/encrypt-decrypt-vuls
原创项目:
https://github.com/Nstkm001/CDP_test
项目基本使用
准备环境:node.js + python + chrome
相关安装代码
Plain Text
复制代码
第一步启动cdp.js。
第二步使用python .\cdp_load.py
http://39.98.108.20:8085/#/login
,连接cdp,此时会有两个本地接口发送至burp。
第三步找到加密点,这一章节去看别的文章即可,积累经验。
第四步调试本地加解密以及timestamp、requestId、sign接口。
第五步构造原汁原味的mitmproxy接口与本地加解密接口通信。
第六步保留该断点网页(注意该技术使用的是在该断点帧执行表达式,断点是不能动的),打开新的测试的网页,使用burp将l(n)替换为n,即前端替换成明文数据。
#当然我这里使用的是条件断点调试展示,对条件断点感兴趣的可以去了解一下。
第七步调试明文与mitmproxy耦合加密签名关系与服务器通信测试。
保留存在调用接口展示,方便调试bug。
完成所有代码加解密流程,整体干净整洁清爽,原汁原味,还可以将一部分JS函数做成接口,避免手动重复实现。优点多多,个人感觉比jsrpc更好用,更简单轻便。
参考
https://xz.aliyun.com/news/17198
预热一下
安卓微信小程序的JS修改技术。
0
人收藏
3
人喜欢
转载
分享
8
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
项目基本使用
参考
预热一下
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板