技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
某系统加解密分析
回忆潋红雨
发表于 北京
漏洞分析
241浏览 · 2025-05-17 08:29
返回文档
前言
在一次项目测试中,发现该系统内的核心功能的返回包均被加密,为方便后续的测试工作,最终借助 autoDecoder 工具实现了流量全自动加解密。
工具介绍
autoDecoder
是一款 BurpSuite 插件,根据
自定义接口
来达到对数据包的处理(适用
于加解密、爆破
等),类似 mitmproxy,不同点在于经过了 burp 中转,在自动加解密的基础上,不影响 app、网站加解密正常逻辑等。
工作流程
全自动加解密技术实现
查找加密算法
1、核心功能数据包被加密
2、前端查看具体加密方式,从 URL 以及请求包可以看出都含有 performance,因此直接寻找包含 performance 关键字的目录及文件
明确加密算法
●
KEY::*mU@-"S61Eujx$c
●
Ciphertext encoding: Base 64
●
AES Mode:AES/ECB/PDCS5Padding
编写解密函数
坑点 - 返回包格式为多层 json 嵌套
多层 json 嵌套提取 value
flask + autoDecoder
最终效果
0
人收藏
0
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
没有评论
发布投稿
热门文章
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
近期热点
一周
月份
季度
1
cyberstrikelab-shadow靶场首杀
2
从零开始手搓C2框架
3
契约锁电子签章系统 pdfverifier rce 前台漏洞分析(从源码分析)
4
大华智能物联管理平台1day分析
5
契约锁电子签章系统 pdfverifier 远程代码执行漏洞分析(补丁包逆向分析)
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:41700
2
一天
贡献值:29800
3
Yale
贡献值:25000
4
1674701160110592
贡献值:21800
5
1174735059082055
贡献值:16000
6
手术刀
贡献值:14000
7
Loora1N
贡献值:13000
8
bkbqwq
贡献值:12800
9
Ha1ey
贡献值:11000
10
lufei
贡献值:11000
目录
前言
工具介绍
工作流程
全自动加解密技术实现
查找加密算法
明确加密算法
编写解密函数
坑点 - 返回包格式为多层 json 嵌套
flask + autoDecoder
最终效果
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板
没有评论