技术社区
安全培训
技术社群
积分商城
先知平台
漏洞库
历史记录
清空历史记录
相关的动态
相关的文章
相关的用户
相关的圈子
相关的话题
注册
登录
一个基于规则的加解密破签工具
cloudJie
发表于 新加坡
安全工具
1300浏览 · 2025-05-26 09:40
返回文档
一直以来,我都在思考渗透测试过程中加密、防重放、签名的最优解决方案,市面上也出现了很多成熟的方案及工具,但始终无法在用户代码水平和更灵活之间找到平衡。有一段时间,我甚至认为无解,但最终,我还是找到了解决方案——这也是我认为的最终解决方案。
工具的所有行为均由规则驱动,规则是绝对的,它几乎能做到任何事。
得益于先进的设计理念,该工具包含注释,配置文件,代码在内共不到3000行代码
👉 如果你觉得这个项目有用,上 github 顺手点个 Star 鼓励一下吧!
👉 Star 越多,更新越快~
使用须知:
1
只支持 OpenJDK 或
JRE
启动的 Burp
2
采用 Montoya API 开发,不支持老版本 Burp,只会不断适配优化 Burp 最新版本的使用体验
3
工具设计原则:所有进入 Burp 的数据包都是明文数据包,发出的数据包均为加密数据包(过程中用户无感知)
4
理论上来说,本工具没有加密解密破签的说法,所有的一切均由规则驱动,所以配置规则才是用户需要做的事情
5
请勿将明文数据包发往
CloudX
,可能会导致某些功能异常
6
如果规则执行不符合预期,可以在 logger 选项卡查看真实发出去的数据包
使用技巧:
你可能会注意到一个现象 —— 返回包是明文,但请求包看起来仍是密文。
不用担心,其实规则已经生效了!这是因为 Burp 的 Proxy → HTTP history 默认展示的是“原始请求”,也就是未被工具解密前的数据视图。
解决方案一:手动切换为“已编辑请求视图”
方案二:设置默认展示“已编辑请求视图” (推荐)
未来方向:
完善未实现的功能(灰色按钮,例如自定义脚本配置,rpc,forWord等)
自动生成规则增强(时间戳规则、自动穷举生成破签规则 / 解密规则)
待定方向:
引入 AI(无法保证数据安全,大概率即使实现也默认关闭)
通过请求路径排除数据包(黑名单机制,不执行规则)
如何使用:
步骤1
步骤2
不会?上手有难度?直接给到视频演示:
视频演示:https://www.bilibili.com/video/BV13EjGz2Ers
🌟 看到这里,如果你觉得这个项目值得期待,不妨上github点个 Star!
0
人收藏
1
人喜欢
转载
分享
0
条评论
某人
表情
可输入
255
字
评论
发布投稿
热门文章
1
从白帽角度浅谈SRC业务威胁情报挖掘与实战
2
基于规则的流量加解密工具-CloudX
3
从0到1大模型MCP自动化漏洞挖掘实践
4
2025ISCC练武区域赛和决赛pwn以及擂台pwn合集
5
通过Elastic EDR看smbexec并进行二次开发Bypass
近期热点
一周
月份
季度
1
从白帽角度浅谈SRC业务威胁情报挖掘与实战
2
基于规则的流量加解密工具-CloudX
3
从0到1大模型MCP自动化漏洞挖掘实践
4
2025ISCC练武区域赛和决赛pwn以及擂台pwn合集
5
通过Elastic EDR看smbexec并进行二次开发Bypass
暂无相关信息
暂无相关信息
优秀作者
1
T0daySeeker
贡献值:28700
2
一天
贡献值:24800
3
1674701160110592
贡献值:18000
4
1174735059082055
贡献值:16000
5
Yale
贡献值:15000
6
Loora1N
贡献值:13000
7
bkbqwq
贡献值:12800
8
手术刀
贡献值:11000
9
lufei
贡献值:11000
10
xsran
贡献值:10600
目录
转载
标题
作者:
你好
http://www.a.com/asdsabdas
文章
转载
自
复制到剪贴板