年底了,事多,又要准备打攻防,又要冲Src排名,似乎毕业了更忙了,更卷了…
某天,某Src上架了某证书,大多数人没挖下来,都说有知道创宇的waf,难求一洞,,但有waf关我弱口令领头羊什么事,,冲分累了玩玩
加密了,但是很典型的Rsa,没做混淆,直接调用Rsa.js即可,
但我吧问题想的太简单了,不知道什么情况,连1都打印不出来,而Aes加密不会出现这样情况
于是,想到了一种新思路,打上断点借用在线的加密,如下图,正常,
这里,搞到某出身份证后四位,弱口令为后六位,所以,只需要生成[01-31]+后四位的组合即可。
…….
但是,不会用python正则处理这种数据,选择了一种原始的处理
果然,人菜的时候,啥脚本都能写出来,然后定义个var a=list(list是上面的list)
于是乎,在线加密,
批量
开始Fuzz弱口令
2.
3.
很难嘛?又没做混淆,Rsa和Aes这种算是白给的加密,就和waf只是拦截注入,但不是不可注入,
不可注入==没机会
拦截注入==给机会,
Rsa、Aes(混淆)==没机会
Rsa、Aes(不混淆)==给机会
原文始发于微信公众号(Qaseem安全团队):Bypass Rsa加密 统一认证逻辑缺陷