专栏名称: 李白你好
《网络¥安全联盟站》-专注于渗透测试、红蓝对抗等技术,定期分享网络¥安全学习资料和教程,关注了解更多安全资讯~
TodayRss-海外RSS稳定源
目录
今天看啥  ›  专栏  ›  李白你好

手把手拆解:小程序/Web端加密鉴权绕过案例全复现

李白你好  · 公众号  ·  · 2025-12-10 08:00
    

主要观点总结

本文介绍了通过六个真实渗透测试案例,深入剖析小程序与Web端常见的加密鉴权机制,包括通过反编译、动态调试、JS逆向与脚本复现等手法精准定位加密逻辑,最终实现越权访问、信息遍历与账号接管等操作的详细过程。

关键观点总结

关键观点1: 案例一:通过对小程序登录过程的深入分析,了解到mac参数进行的鉴权过程,并通过对源代码的反编译,找到了加密逻辑和key的使用方式。

使用反编译和脚本复现技术,分析小程序登录过程的加密逻辑,通过计算MAC值实现越权访问。

关键观点2: 案例二:揭示了预约功能中的digest加密机制,通过反编译找到加密点,并展示了使用脚本计算digest的过程。

通过反编译找到web端的digest加密机制,编写脚本计算digest值,实现个人信息遍历。

关键观点3: 案例三:介绍了在web端js逆向过程中固定密码爆破用户名的情况,通过跟踪加密参数找到加密函数,并编写脚本进行加密。

通过js逆向找到加密函数,编写脚本进行加密,实现用户名爆破。

关键观点4: 案例四:展示了在一个数据包中发现密钥的情况,通过js逆向找到rsa加密方法,利用密钥进行加密操作。

利用数据包中的密钥进行rsa加密操作,实现数据泄露。

关键观点5: 案例五:通过小程序注销功能的动态调试,展示了修改手机号等信息的可能性。

利用动态调试技术修改小程序注销功能的参数,实现账号注销等操作的绕过。

关键观点6: 案例六:通过修改用户信息的接口报文,使用AES-CBC-ZERO加密算法进行解密操作,成功修改用户信息。

通过JS逆向调试,修改用户信息接口的报文,使用AES算法进行解密操作,实现用户信息的篡改。


免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。 原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过 【版权申诉通道】联系我们处理。

原文地址:访问原文地址
总结与预览地址:访问总结与预览
文章地址: 访问文章快照