某系统加解密分析
回忆潋红雨 发表于 北京 漏洞分析 241浏览 · 2025-05-17 08:29

前言

在一次项目测试中,发现该系统内的核心功能的返回包均被加密,为方便后续的测试工作,最终借助 autoDecoder 工具实现了流量全自动加解密。

工具介绍

autoDecoder 是一款 BurpSuite 插件,根据自定义接口来达到对数据包的处理(适用于加解密、爆破等),类似 mitmproxy,不同点在于经过了 burp 中转,在自动加解密的基础上,不影响 app、网站加解密正常逻辑等。

工作流程



全自动加解密技术实现

查找加密算法

1、核心功能数据包被加密

image.png


2、前端查看具体加密方式,从 URL 以及请求包可以看出都含有 performance,因此直接寻找包含 performance 关键字的目录及文件

image.png


明确加密算法

KEY::*mU@-"S61Eujx$c

Ciphertext encoding: Base 64

AES Mode:AES/ECB/PDCS5Padding

image.png


编写解密函数

image.png


坑点 - 返回包格式为多层 json 嵌套

多层 json 嵌套提取 value

flask + autoDecoder

image.png


image.png


最终效果

image.png


0 条评论
某人
表情
可输入 255

没有评论