网络安全之Web渗透加解密

项目基本使用

准备环境:node.js + python + chrome

npm install chrome-remote-interface
pip install playwright
playwright install chromium
pip install mitmproxy
...............

第一步启动cdp.js。

第二步使用python .\cdp_load.py vue_demo,连接cdp,此时会有两个本地接口发送至burp。

第三步找到加密点,这一章节去看别的文章即可,积累经验。

第四步调试本地加解密以及timestamp、requestId、sign接口。

第五步构造原汁原味的mitmproxy接口与本地加解密接口通信。

第六步保留该断点网页(注意该技术使用的是在该断点帧执行表达式,断点是不能动的),打开新的测试的网页,使用burp将l(n)替换为n,即前端替换成明文数据。

#当然我这里使用的是条件断点调试展示,对条件断点感兴趣的可以去了解一下。

第七步调试明文与mitmproxy耦合加密签名关系与服务器通信测试。

保留存在调用接口展示,方便调试bug。

完成所有代码加解密流程,整体干净整洁清爽,原汁原味,还可以将一部分JS函数做成接口,避免手动重复实现。优点多多,个人感觉比jsrpc更好用,更简单轻便。

预热一下

安卓微信小程序的JS修改技术。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值