主要观点总结
本文介绍了通过六个真实渗透测试案例,深入剖析小程序与Web端常见的加密鉴权机制,包括通过反编译、动态调试、JS逆向与脚本复现等手法精准定位加密逻辑,最终实现越权访问、信息遍历与账号接管等操作的详细过程。
关键观点总结
关键观点1: 案例一:通过对小程序登录过程的深入分析,了解到mac参数进行的鉴权过程,并通过对源代码的反编译,找到了加密逻辑和key的使用方式。
使用反编译和脚本复现技术,分析小程序登录过程的加密逻辑,通过计算MAC值实现越权访问。
关键观点2: 案例二:揭示了预约功能中的digest加密机制,通过反编译找到加密点,并展示了使用脚本计算digest的过程。
通过反编译找到web端的digest加密机制,编写脚本计算digest值,实现个人信息遍历。
关键观点3: 案例三:介绍了在web端js逆向过程中固定密码爆破用户名的情况,通过跟踪加密参数找到加密函数,并编写脚本进行加密。
通过js逆向找到加密函数,编写脚本进行加密,实现用户名爆破。
关键观点4: 案例四:展示了在一个数据包中发现密钥的情况,通过js逆向找到rsa加密方法,利用密钥进行加密操作。
利用数据包中的密钥进行rsa加密操作,实现数据泄露。
关键观点5: 案例五:通过小程序注销功能的动态调试,展示了修改手机号等信息的可能性。
利用动态调试技术修改小程序注销功能的参数,实现账号注销等操作的绕过。
关键观点6: 案例六:通过修改用户信息的接口报文,使用AES-CBC-ZERO加密算法进行解密操作,成功修改用户信息。
通过JS逆向调试,修改用户信息接口的报文,使用AES算法进行解密操作,实现用户信息的篡改。
免责声明:本文内容摘要由平台算法生成,仅为信息导航参考,不代表原文立场或观点。
原文内容版权归原作者所有,如您为原作者并希望删除该摘要或链接,请通过
【版权申诉通道】联系我们处理。